هجوم PMFault يمكنه تعطيل وحدة المعالجة المركزية في بعض أنظمة الخادم

حدد الباحثون في جامعة برمنغهام ، المعروفين سابقًا بتطوير هجمات Plundervolt و VoltPillager ، ثغرة أمنية (CVE-2022-43309) في بعض اللوحات الأم للخوادم التي يمكنها تعطيل وحدة المعالجة المركزية فعليًا دون إمكانية الاسترداد اللاحق. يمكن استخدام الثغرة الأمنية ، التي تحمل الاسم الرمزي PMFault ، لإتلاف الخوادم التي لا يمتلك المهاجم وصولًا فعليًا إليها ، ولكن لديه حق الوصول المميز إلى نظام التشغيل ، والذي تم الحصول عليه ، على سبيل المثال ، نتيجة لاستغلال ثغرة أمنية غير مسبوقة أو اعتراض بيانات اعتماد المسؤول.

يتمثل جوهر الطريقة المقترحة في استخدام واجهة PMBus ، التي تستخدم بروتوكول I2C ، لزيادة الجهد الموفر للمعالج إلى القيم التي تتسبب في تلف الشريحة. عادة ما يتم تنفيذ واجهة PMBus في VRM (وحدة منظم الجهد) ، والتي يمكن الوصول إليها من خلال التلاعب بوحدة التحكم BMC. لمهاجمة اللوحات التي تدعم PMBus ، بالإضافة إلى حقوق المسؤول في نظام التشغيل ، من الضروري أن يكون لديك وصول برمجي إلى BMC (وحدة التحكم في إدارة اللوحة الأساسية) ، على سبيل المثال ، من خلال واجهة IPMI KCS (نمط وحدة التحكم في لوحة المفاتيح) ، عبر Ethernet ، أو عن طريق وميض BMC من النظام الحالي.

تم تأكيد مشكلة تسمح بهجوم دون معرفة معلمات مصادقة BMC في اللوحات الأم Supermicro بدعم IPMI (X11 و X12 و H11 و H12) و ASRock ، ولكن تتأثر أيضًا لوحات الخادم الأخرى التي يمكنها الوصول إلى PMBus. في سياق التجارب ، عندما زاد الجهد الكهربائي إلى 2.84 فولت ، تم إتلاف اثنين من معالجات Intel Xeon على هذه اللوحات. للوصول إلى BMC دون معرفة معلمات المصادقة ، ولكن مع وصول الجذر إلى نظام التشغيل ، تم استخدام ثغرة أمنية في آلية التحقق من البرنامج الثابت ، مما أتاح تنزيل تحديث برنامج ثابت معدل إلى وحدة تحكم BMC ، بالإضافة إلى إمكانية وصول غير مصدق عبر IPMI KCS.

يمكن أيضًا استخدام طريقة تغيير الجهد عبر PMBus لتنفيذ هجوم Plundervolt ، والذي يسمح ، عن طريق خفض الجهد إلى القيم الدنيا ، بإلحاق الضرر بمحتويات خلايا البيانات في وحدة المعالجة المركزية المستخدمة في العمليات الحسابية في جيوب Intel SGX المعزولة وتوليد أخطاء في الخوارزميات الصحيحة في البداية. على سبيل المثال ، إذا قمت بتغيير القيمة المستخدمة في الضرب أثناء عملية التشفير ، فسيكون الناتج نصًا مشفرًا غير صالح. من خلال القدرة على استدعاء معالج في SGX لتشفير بياناته ، يمكن للمهاجم ، عن طريق التسبب في الفشل ، تجميع إحصائيات حول التغيير في النص المشفر الناتج واستعادة قيمة المفتاح المخزن في منطقة SGX.

يتم نشر مجموعة أدوات لمهاجمة لوحات Supermicro و ASRock ، بالإضافة إلى أداة مساعدة للتحقق من الوصول إلى PMBus ، على GitHub.

المصدر: opennet.ru

إضافة تعليق