1. ベースボード管理コントローラー に対する斬新で安全な、はるかに柔軟なアプローチの採用
ベースボード管理コントローラー (略して BMC) は、サーバー内の小さなコンピューティング システムであり、管理者が現場にいる必要があった方法でサーバーを監視および制御するように設計されています。 たとえば、BMC は、温度、湿度、電源電圧、ファン速度、通信パラメーター、オペレーティング システム機能、BIOS など、ネットワーク サーバーの物理的な状態を監視します。 監視対象の項目のいずれかが指定されたパラメータを超えた場合、管理者は自動的に通知を受けて修正措置を講じます。 BMC を使用すると、基本的な修正アクションをリモートで実行できますが、より複雑な修正にはオンサイト サポートが必要になります。
2. 何が問題なのですか?
従来、BMC はオンボード ソリューションとして提供されていました。これは、SoC、専用グラフィックス、メモリ、フラッシュ ストレージ、およびさまざまな I/O で構成され、すべてサーバーのマザーボードに組み込まれていました。 これらのハードウェア BMC は、サーバーのリモート監視とリモート KVM 制御を提供するのに効果的ですが、適切に保護されていない場合、脅威に対する耐性はありません。 セキュリティ研究者は、いくつかのサーバー メーカーのハードウェア BMC に攻撃者が悪用できる脆弱性を発見し、確認しています。 実際、サードパーティの研究者は、ほとんどのサーバー メーカーの数十万のオンボード BMC インターフェイスがインターネット攻撃に対して脆弱であることを発見しました。 オンボード BMC の開発と製品のライフサイクルは長いため、脆弱性が発見された場合、更新/修正された BMC を搭載した次世代のマザーボードまたはサーバーが市場に投入されるまで、攻撃者はそれらを利用するための長い時間枠を持っています。 現在販売されている無数のオンボード BMC は攻撃に対して脆弱ですが、システム管理者にとっての価値はあまりにも大きく、見逃すことはできません。
3. 解決策
彼らが言うように、必要は発明の母です。したがって、Open Compute Project は、BMC ファームウェア スタックのオープンソース実装である OpenBMC を開発しました。 詳細については、opencompute.org をご覧ください。 BMC テクノロジーに対するより柔軟なアプローチである OpenBMC は、オープン ハードウェア フォーム ファクター (RunBMC や DC-SCM など) とオープン ソース ソフトウェアを組み合わせて、マザーボードから BMC を取り除き、モジュラー ソリューションにします。 モジュールとして、OpenBMC ソリューションは任意のサーバーに簡単に追加でき、必要に応じて交換またはアップグレードでき、侵害された場合でもマザーボードを交換する必要はありません。 これは、システム管理者にとって非常に価値のあることです。侵害されたサーバーを交換する代わりに、サーバーを短期間オフラインにして、BMC モジュールを交換し、システムを再イメージ化できるからです。
データセンターおよびエッジ ソリューションの大手プロバイダーである SolidRun は、ソフトウェア定義型アーキテクチャにより、BMC に対するこのモジュラー アプローチをさらに一歩進めました。 SolidRun は、IoT 業界をターゲットとする NXP の強力な市販の i.MX 8 および i.MX 9 シリーズ SoC を使用してモジュラー BMC を再設計しました。 これらの SoC は設計によって安全であり、より高いパフォーマンスとより高度な機能を提供します。 さらに、i.MX 8 および i.MX 9 シリーズ SoC は、多くの SKU および統合レベルで提供され、それぞれが広範な I/O オプションと独自の機能を提供するため、機能面で非常に柔軟になります。 特定のコンポーネント仕様に縛られないことで、SolidRun は BMC テクノロジを強化し、さまざまなユース ケースと実装をサポートします。
BMC横向き
2022 年の第 4 四半期、SolidRun は、NXP のマルチコア i.MX 8 および i.MX 9 シリーズ SoC を搭載した 2 つの OpenBMC 製品を明らかにしました。 SolidRun のモジュラー BMC ソリューションにより、ネットワーク管理者はサーバーをさらに保護し、比類のないリモート監視および制御機能を提供し、オープンソース ソフトウェアを使用して侵害されたシステムの制御を簡単に取り戻すことができます。 ソフトウェア定義のアプローチは、定期的な BMC 更新を合理化することでセキュリティを強化すると同時に、脅威への迅速な対応と、発見された脆弱性に対するパッチと修正の迅速な展開を可能にします。
DC SCM コンセプト レンダリング.464
4.SolidRun の RunBMC と DC-SCM
SolidRun の i.MX 8 および i.MX 9 シリーズを搭載した OpenBMC ソリューションは、サービスとセキュリティのための複数の高性能 CPU コアと、BMC のローカル アクセスと制御のための統合 GPU を備えています。 NXP Semiconductor の SoC を利用することで、SolidRun の BMC ソリューションはセキュア ブート (NXP のアプリケーション プロセッサの機能) をサポートできるようになり、管理者はルート オブ トラスト (RoT) イメージ認証を実装できるようになります。 これは、統合フラッシュ メモリにアクセスできるのは RoT 機能だけであり、ホストは RoT の完全な監視下でソフトウェア定義の (エミュレートされた) フラッシュ メモリにアクセスできることを意味します。これにより、悪意のある攻撃からフラッシュが保護されます。 また、Software-Defined Flash は再起動後にシステムをステートレスにし、単純な再起動ですべての攻撃の不要なフットプリントを削除し、悪意のあるファームウェアが攻撃されるリスクを軽減します。