image

Dell moederborden besmet met malware

woensdag 21 juli 2010, 12:46 door Redactie, 10 reacties

Dell waarschuwt klanten voor malware die in de firmware van bepaalde moederborden verstopt zit. Volgens de fabrikant zit er in de embedded systems management firmware van PowerEdge R410 servers kwaadaardige software. Om wat voor malware het gaat laat Dell niet weten, maar slechts een klein aantal PowerEdge servermoederborden zou getroffen zijn.

Gedupeerde klanten kunnen zowel een brief als telefoontje van Dell verwachten, waarna er een technicus langskomt om de malware te verwijderen.

Windows
"We nemen informatiebeveiliging zeer serieus en denken dat de impact op klanten onwaarschijnlijk is. Tot nu toe hebben we geen meldingen van klanten gerelateerd tot de beveiliging van hun gegevens ontvangen", aldus een werknemer van Dell.

Systemen die geen Windows draaien zijn niet kwetsbaar voor de malware en het probleem is niet aanwezig bij moederborden die in nieuwe PowerEdge systemen zitten.

Reacties (10)
21-07-2010, 13:02 door Anoniem
Heeft iemand enig idee om welke malware het precies gaat, en hoe de malware in de firmware van de server terecht is gekomen (opzettelijk t.b.v. spionage, danwel per ongeluk door een geinfecteerde computer waarop aan de firmware werd gewerkt) ?
21-07-2010, 13:02 door Skizmo
Dit ontgaat mij dus geheel. Wordt dit nou gedaan door medewerkers van zo'n bedrijf en niemand heeft daar door dat dit gebeurd ?
21-07-2010, 13:41 door Anoniem
Dit slaat dus idd alles.
21-07-2010, 14:29 door [Account Verwijderd]
[Verwijderd]
21-07-2010, 14:33 door Anoniem
Het gaat hier enkel om replacement moederborden, geen originele.
Bovendien is degene die melding heeft gemaakt niet technisch en had weinig details gegeven, waardoor de betrouwbaarheid van deze melding niet zo hoog lijkt.

Neemt natuurlijk niet weg dat we allemaal op moeten blijven letten ;-)
21-07-2010, 17:47 door Anoniem
Kan jij dan misschien uitleggen wat het verschil is tussen replacement moederborden en de originele, want besmetting blijft toch besmetting of het nou gebeurd door de één of de ander?
21-07-2010, 17:58 door Anoniem
Door Skizmo: Dit ontgaat mij dus geheel. Wordt dit nou gedaan door medewerkers van zo'n bedrijf en niemand heeft daar door dat dit gebeurd ?
Toen ik ooit voor een bank werkte hoorde ik van mensen die dicht bij het vuur zaten een paar keer spannende verhalen over hoe de georganiseerde criminaliteit via uitzendbureau's en schoonmaakbedrijven mensen bij banken probeerde te plaatsen, of over hoe er op officieel papier, met de interne post verstuurd, met de juiste valse handtekeningen van mensen hoog in de organisatie, een opdracht voor het uitvoeren van een miljoenentransactie werd gegeven. Dit soort transacties werd natuurlijk niet zonder nadere verificatie uitgevoerd, maar er was iemand die serieus veel moeite deed om het te proberen of het lukte.

Dell is een reus, hun moederborden kom je in menig rekencentrum tegen, ook de rekencentra van financiële instellingen. Als je de firmware bij de bron weet te besmetten, het wordt niet ontdekt en de moederborden gaan de wereld over, dan kom je op plaatsen binnen waar onvoorstelbare bedragen omgaan. Dat moet een forse investering waard zijn voor een criminele organisatie die over de middelen beschikt.

Spionage kan ook, de suggestie dat in China geproduceerde moederborden onveilig kunnen zijn ben ik dacht ik al jaren geleden tegengekomen.

Of hier zoiets het geval was? Geen idee, de verklaring kan veel onschuldiger zijn. Maar de wereld is er vreemd genoeg voor.
21-07-2010, 18:18 door Anoniem
dit is precies de reden waarom een computer die ooit gehacked is geweest niet meer geschikt is voor doelen waar veiligheid hoog in het vaandel staat:
je weet immers niet of de fireware en/of bios is besmet; je virusscanner gaat dit niet detecteren


Greetingz,
Jacco
21-07-2010, 21:30 door [Account Verwijderd]
[Verwijderd]
22-07-2010, 05:10 door Anoniem
Door Anoniem: Heeft iemand enig idee om welke malware het precies gaat, en hoe de malware in de firmware van de server terecht is gekomen (opzettelijk t.b.v. spionage, danwel per ongeluk door een geinfecteerde computer waarop aan de firmware werd gewerkt) ?

Ooit gehoord van google, ooit gehoord van dell.com, ooit gehoord van een support forum?

http://en.community.dell.com/support-forums/servers/f/956/t/19339458.aspx
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Here are further details regarding the instance of malware introduced on some service motherboards discussed on this forum that affects a very small set of customers. We are proactively contacting identified customers and are working with them to quickly resolve any potential exposure.

There are important pieces of information to note:

1. This issue does not affect any Dell PowerEdge servers shipped from our factories and is limited to a small number of the replacement motherboards only which were sent via Dell’s service and replacement process for four servers: PowerEdge R310, PowerEdge R410, PowerEdge R510 and PowerEdge T410. The maximum potential exposure is less than 1% of these server models.

2. Dell has removed all impacted motherboards from the service supply. New shipping replacement stock does not contain the malware.

3. The W32.Spybot worm was discovered in flash storage on the motherboard during Dell testing. The malware does not reside in the firmware.

4. All industry-standard antivirus programs on the market today have the ability to identify and prevent the code from infecting the customer’s operating system.

5. Systems running non-Microsoft Windows operating systems cannot be affected.

6. Systems with the iDRAC Express or iDRAC Enterprise card installed cannot be affected.

7. Remaining systems can only be exposed if the customer chooses to run an update to either Unified Server Configurator (USC) or 32-bit Diagnostics.

Dell takes customer security and privacy very seriously. Although we are not aware of any reports of customer related issues, we are proactively working with customers to resolve any potential exposure.

Concerned customers can contact Dell technical support at: US_EEC_escalations@dell.com


Ik zelfs stel hier ook wel eens wat vraagjes, maar soms kun je zelf ook een hoop achterhalen
Met bovenstaande is de vraag niet beantwoord hoe de worm erop is gekomen, maar daar je zelf
ook misschien achterkomen. Hoe?? e-mail, bellen, fax, support forum.

Dus zoek zelf ook eens wat uit, soms is het niet eens zo moeilijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.