PMFault-aanval wat die SVE op sommige bedienerstelsels kan deaktiveer

Navorsers aan die Universiteit van Birmingham, voorheen bekend vir die ontwikkeling van die Plundervolt- en VoltPillager-aanvalle, het 'n kwesbaarheid (CVE-2022-43309) in sommige bedienermoederborde geïdentifiseer wat die SVE fisies kan deaktiveer sonder die moontlikheid van daaropvolgende herstel. Die kwesbaarheid, met die kodenaam PMFault, kan gebruik word om bedieners te beskadig waartoe 'n aanvaller nie fisieke toegang het nie, maar bevoorregte toegang tot die bedryfstelsel het, wat byvoorbeeld verkry is as gevolg van die ontginning van 'n onverwerkte kwesbaarheid of die onderskepping van administrateur-geloofsbriewe.

Die kern van die voorgestelde metode is om die PMBus-koppelvlak, wat die I2C-protokol gebruik, te gebruik om die spanning wat aan die verwerker verskaf word, te verhoog tot waardes wat skade aan die skyfie veroorsaak. Die PMBus-koppelvlak word gewoonlik in die VRM (Voltage Regulator Module) geïmplementeer, wat verkry kan word deur die manipulasie van die BMC-beheerder. Om borde aan te val wat PMBus ondersteun, moet jy benewens administrateurregte in die bedryfstelsel programmatiese toegang tot die BMC (Baseboard Management Controller) hê, byvoorbeeld via die IPMI KCS (Keyboard Controller Style) koppelvlak, via Ethernet, of via flits die BMC vanaf die huidige stelsel.

'n Probleem wat 'n aanval toelaat sonder kennis van die verifikasieparameters in die BMC is bevestig in Supermicro-moederborde met IPMI-ondersteuning (X11, X12, H11 en H12) en ASRock, maar ander bedienerborde waarop toegang tot PMBus verkry kan word, word ook geraak. In die loop van die eksperimente, toe die spanning tot 2.84 volt toegeneem het, is twee Intel Xeon-verwerkers op hierdie borde beskadig. Om toegang tot die BMC te verkry sonder om die verifikasieparameters te ken, maar met worteltoegang tot die bedryfstelsel, is 'n kwesbaarheid in die firmware-verifikasiemeganisme gebruik, wat dit moontlik gemaak het om 'n gewysigde firmware-opdatering na die BMC-beheerder af te laai, sowel as die moontlikheid van ongeverifieerde toegang via IPMI KCS.

Die spanningsveranderingsmetode via PMBus kan ook gebruik word om 'n Plundervolt-aanval uit te voer, wat dit moontlik maak om, deur die spanning tot minimum waardes te verlaag, skade aan die inhoud van dataselle in die SVE wat in berekeninge in geïsoleerde Intel SGX-enklawes gebruik word, te veroorsaak en foute te genereer in aanvanklik korrekte algoritmes. Byvoorbeeld, as jy die waarde wat in die vermenigvuldiging gebruik word tydens die enkripsieproses verander, sal die uitvoer 'n ongeldige syferteks wees. Deur 'n hanteerder in die SGX te kan roep om hul data te enkripteer, kan 'n aanvaller, deur mislukkings te veroorsaak, statistieke versamel oor die verandering in die uitsetsyferteks en die waarde van die sleutel wat in die SGX-enklawe gestoor is, herwin.

'n Gereedskapstel om Supermicro- en ASRock-borde aan te val, sowel as 'n hulpprogram om toegang tot PMBus te kontroleer, word op GitHub gepubliseer.

Bron: opennet.ru

Voeg 'n opmerking