[Eisfair] lm-sensors "IPMI BMC KCS"

Kay Martinen kay at martinen.de
So Dez 3 00:20:45 CET 2017


Am 02.12.2017 um 23:00 schrieb Uwe Kunze:
> 
>> und generell kann man da wohl VIEL konfigurieren wie z.b. eine 
>> firewall, SerialOverLAN, Controller abfragen, Resetten, Selbsttest, 
>> Watchdog konfigurieren, Power Off, Maschinen-Reset u.v.m.
> 
> Dieser Chip auf den Boards ist wohl extra für NSA & Co. designed wurden, 
> damit die per Fernzugriff nun Server mit unliebsamen Inhalten 
> herunterfahren oder die Lüfter abschalten und die CPUs brutzeln können 
> :-) ?

Ich persönlich kenne nur die ILOs von HP und auch dort nur die älteren 
G4 und einen Generation 5 Server. Und es ist deren Hauptzweck den Server 
möglichst komplett aus der Ferne steuern zu können. D.h. 
Ein/aus/Reset/Kaltstart, Remote zugang zur Systemkonsole inkl. 
BIOS-Setup (im Textmodus), Auslesen von Seriennummern, MAC-Adressen und 
mehr. Das meiste davon Kontrolliert der BMC der dazu quasi eine eigene 
Schnittstelle zur Onboard-Grafik und Tastatur hat. Und natürlich muss 
der dazu ausgaben ausleiten und eingaben in das Gerät ein leiten können.

Das hat mit Spionage erst mal nix zu tun. Nur mit der Option/Möglichkeit 
das ein Admin z.b. eine Falsch gestellte Option im BIOS korrigieren kann 
- wenn er selbst 1000 Meilen entfernt ist. Denn dazu reicht ein 
Textterminal und eine langsame Modemverbindung.


> Soll das nicht mit dem UEFI-Kram (theoretisch) wirklich möglich sein 
> (z.B. Spionage, ich meine, sowas gelesen zu haben) ?

Bei IntelME: Möglich bis sicherlich...

Bei älteren Proliant Modellen (IMHO bis Gen.3) war der LAN-Zugang des 
BMC mit einem der beiden Netzwerk-ports im Gerät zusammen (Shared-Port) 
ähnlich wie die IntelME es bei vPro-Systemen generell macht. Bei denen 
liegt so weit ich weiß die Firmware der IntelME aber mit im BIOS, kann 
aber ggf. separat geflasht werden.

Bei einem Echten Server dürften nach meinem Eindruck das BIOS und die 
Firmware des BMC in getrennten Speichern liegen. Jedenfalls musste ich 
die BMC Fw mal gesondert updaten. Das heißt nicht das die nicht zusammen 
arbeiten, aber vermutlich anders als die Intel-Lösung. Die ist eine 
komplette Blackbox und was drin steckt gleicht einer Wundertüte. Die 
Features einer ILO sind dagegen bekannt. Und manches davon wird gar erst 
mit einer Speziellen Lizenz frei geschaltet.

Im Grunde sind es aber beides eigenständige dauernd aktive Prozessoren 
mit LAN-Zugang und schnittstellen zur Überwachung und Kontrolle aller 
wichtigen Systembestandteile. Siehe 'ipmitool sdr' oder schau bei dir 
mal das nach

> root at pve:~# ipmitool chassis status
> System Power         : on
> Power Overload       : false
> Power Interlock      : inactive
> Main Power Fault     : false
> Power Control Fault  : false
> Power Restore Policy : previous
> Last Power Event     :
> Chassis Intrusion    : inactive
> Front-Panel Lockout  : inactive
> Drive Fault          : false
> Cooling/Fan Fault    : false
> Front Panel Control  : none
> root at pve:~#

Ich denke wenn die Letzere auf Active stünde nützen dir die Tasten vorn 
am Gerät auch nichts mehr. Nur noch der Griff zum Netzstecker.

Oder probiere mal ob eine Option hiervon bei dir funktioniert

> root at pve:~# ipmitool chassis bootparam
> bootparam get <param #>
> bootparam set bootflag <device> [options=...]
>  Legal devices are:
>   none        : No override
>   force_pxe   : Force PXE boot
>   force_disk  : Force boot from default Hard-drive
>   force_safe  : Force boot from default Hard-drive, request Safe Mode
>   force_diag  : Force boot from Diagnostic Partition
>   force_cdrom : Force boot from CD/DVD
>   force_bios  : Force boot into BIOS Setup
>  Legal options are:
>   help    : print this message
>   PEF     : Clear valid bit on reset/power cycle cause by PEF
>   timeout : Automatically clear boot flag valid bit on timeout
>   watchdog: Clear valid bit on reset/power cycle cause by watchdog
>   reset   : Clear valid bit on push button reset/soft reset
>   power   : Clear valid bit on power up via power push button or wake event
>  Any Option may be prepended with no- to invert sense of operation

OBTW, es gibt von HP auch linux-tools mit denen man den SmartArray 
Controller umprogrammieren kann, das Raid verändern, das Caching und das 
Restore-verhalten steuern kann und dies sogar per Script. Und die SMH 
genannte SystemManagement HomePage ist ein Eigener Webserver der alle 
diese Funktionen bündelt und abseits des getrennten ILO-Ports über das 
laufende OS gestartet wird. Wenn da jemand eine Lücke nutzt kann er den 
Server per Browser kapern. Über dessen normalen LAN-Port.

Ja, es gibt viele Möglichkeiten auf so ein Gerät zu kommen. Darum werden 
die ILO Ports normalerweise in einem Abgeschotteten LAN versteckt in das 
nur die Admins rein dürfen (sollen).

Wenn ein Böser Bube allerdings eh schon auf der Maschine ist, dann ist 
das eh alles unwichtig - wenn er root werden kann. :-/

Kay



Mehr Informationen über die Mailingliste Eisfair