PMFault napad koji može onemogućiti CPU na nekim serverskim sistemima

Istraživači sa Univerziteta u Birminghamu, ranije poznatih po razvoju Plundervolt i VoltPillager napada, identifikovali su ranjivost (CVE-2022-43309) na nekim serverskim matičnim pločama koja može fizički onemogućiti CPU bez mogućnosti naknadnog oporavka. Ranjivost, kodnog naziva PMFault, može se koristiti za oštećenje servera kojima napadač nema fizički pristup, ali ima privilegovani pristup operativnom sistemu, dobijen, na primjer, kao rezultat iskorišćavanja nezakrpljene ranjivosti ili presretanja administratorskih akreditiva.

Suština predložene metode je korištenje PMBus sučelja, koje koristi I2C protokol, za povećanje napona koji se dovodi do procesora na vrijednosti koje uzrokuju oštećenje čipa. PMBus sučelje se obično implementira u VRM (Voltage Regulator Module), kojem se može pristupiti kroz manipulaciju BMC kontrolera. Za napad na ploče koje podržavaju PMBus, pored administratorskih prava u operativnom sistemu, morate imati programski pristup BMC-u (Kontroler za upravljanje osnovnim pločama), na primjer, preko IPMI KCS (Keyboard Controller Style) sučelja, preko Etherneta ili putem treperi BMC iz trenutnog sistema.

Problem koji dozvoljava napad bez poznavanja parametara autentifikacije u BMC-u potvrđen je na Supermicro matičnim pločama s podrškom za IPMI (X11, X12, H11 i H12) i ASRock-u, ali su pogođene i druge serverske ploče na kojima se može pristupiti PMBus-u. U toku eksperimenata, kada je napon porastao na 2.84 volta, dva Intel Xeon procesora su oštećena na ovim pločama. Za pristup BMC-u bez poznavanja parametara autentifikacije, ali sa root pristupom operativnom sistemu, korišćena je ranjivost u mehanizmu verifikacije firmvera, što je omogućilo preuzimanje modifikovanog ažuriranja firmvera na BMC kontroler, kao i mogućnost neautorizovani pristup preko IPMI KCS.

Metoda promjene napona preko PMBus-a također se može koristiti za izvođenje Plundervolt napada, koji omogućava, snižavanjem napona na minimalne vrijednosti, da izazove oštećenje sadržaja ćelija podataka u CPU-u koji se koristi u proračunima u izolovanim Intel SGX enklavama i generiše greške u početno ispravnim algoritmima. Na primjer, ako promijenite vrijednost koja se koristi u množenju tokom procesa šifriranja, izlaz će biti nevažeći šifrirani tekst. Budući da je u mogućnosti da pozove rukovaoca u SGX-u da šifrira njihove podatke, napadač može, uzrokujući neuspjehe, akumulirati statistiku o promjeni izlaznog šifriranog teksta i povratiti vrijednost ključa pohranjenog u SGX enklavi.

Na GitHubu su objavljeni alati za napad na Supermicro i ASRock ploče, kao i uslužni program za provjeru pristupa PMBus-u.

izvor: opennet.ru

Dodajte komentar