Car-tech

Dell은 자사 서버에 악성 코드가있는 마더 보드가 발견 된 후 하드웨어 테스트 프로세스를 개선했다.

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

델의 대변인 인 짐 한 (Jim Hahn)은 다음과 같이 덧붙였다. "우리는 미디어 스트리밍 및 백업을위한 최고의 NAS 상자"

Hahn은 이러한 문제를 추적하고 해결하기 위해 추가되는 단계에 대한 추가 세부 정보를 제공하지 않습니다. 그러나 그는 영향을받는 모든 마더 보드가 서비스 공급 체인에서 제거되었다고 말했다. 업데이트 된 서명이있는 현재 바이러스 백신 소프트웨어는 맬웨어의 존재를 표시하며 사용자는 패치되지 않은 Windows 2008 버전이나 이전 버전의 OS를 실행해야합니다.

Dell 품질 관리 전문가는 전자 메일을 통해 코드가 실수로 서버 마더 보드의 제조 과정에서 도입되었습니다. 이 코드는 델의 내부 테스트에서 임베디드 서버 관리 펌웨어에서 발견됐다.

마더 보드에는 시스템을 부팅하기위한 지침을 제공하는 BIOS를 저장하는 플래시 저장 장치 (일반적으로 NOR 플래시)가 포함되어 있다고 Gregory Wong 앞으로 통찰력의. 플래시는 컴퓨터가 꺼진 후에도 데이터를 보존 할 수있는 비 휘발성 메모리 형태이다.

마더 보드의 플래시는 USB 플래시 장치와 같은 종류의 맬웨어 감염에 취약하다 고 컴퓨터의 조교수 인 Simha Sethumadhavan은 말했다. 컬럼비아 대학에서 과학. 이 사건은 해킹당한 플래시 나 프로세서가 맬웨어를 전송하는 방법으로 사용될 수있는 방법을 보여줍니다. "

"모든 소프트웨어는 하드웨어에서 실행되며, 해킹 당하면 모든 소프트웨어 대책을 파괴 할 수 있습니다. 하드웨어 데이터 리서치 업체 인 Objective Analysis의 짐 핸디 (Jim Handy) 이사는 "마더 보드는 데이터 저장을 위해 솔리드 스테이트 드라이브 장치를 사용할 수있다"며 "하드웨어에 대한 공격은 잠재적으로 더 위험하다"고 말했다. 그러나 시스템을 시작하라는 지시는 NOR 플래시 칩에서 나왔고 핸디는 악성 코드가 "꽤 작다"는 것을 암시한다.

"이 플래시는 BIOS를 저장하고 온라인으로 업데이트 할 수있다. 적절한 보안 예방책이 마련되어 있지 않기 때문에 플래시 칩은 하드 디스크 드라이브처럼 악성 코드를 포함 할 수있는 모든 비트가 있습니다. "핸디는 말했다.

콜롬비아 컴퓨터 과학과는 Dell PowerEdge R410을 사용하지만 영향을받지 않았다. 컬럼비아 대학의 컴퓨터 과학과 IT 책임자 인 데이지 응우 엔 (Daisy Nguyen)은이 문제에 대해 다음과 같이 설명했다. Nguyen은 Dell이 유능한 제품을 제공한다고 말하면서 악성 코드 문제로 인해 부서에서 제품 구매 결정에 영향을 미치지 않을 것이라고 말했다. "Dell은 즉시 문제를 인정했다"고 응옌은 전했다. Nguyen은 Dell이 마더 보드 샘플을 악성 코드와 함께 보내 하드웨어 시스템 보안에 대한 조사의 일환으로이 문제를 조사 할 수 있도록하기로 동의했다고 말했다.