Ang pag-atake sa PMFault nga makapugong sa CPU sa pipila ka mga sistema sa server

Ang mga tigdukiduki gikan sa Unibersidad sa Birmingham, nga nailhan kaniadto sa pagpalambo sa mga pag-atake sa Plundervolt ug VoltPillager, nakaila sa usa ka kahuyang (CVE-2022-43309) sa pipila ka mga motherboards sa server nga mahimong pisikal nga maka-disable sa CPU nga walay posibilidad sa sunod nga pagkaayo. Ang pagkahuyang, nga gi-codenamed PMFault, mahimong magamit sa pagdaot sa mga server diin ang usa ka tig-atake wala’y pisikal nga pag-access, apan adunay pribilihiyo nga pag-access sa operating system, nakuha, pananglitan, ingon usa ka sangputanan sa pagpahimulos sa usa ka wala ma-patch nga kahuyangan o pag-intercept sa mga kredensyal sa tagdumala.

Ang esensya sa gisugyot nga pamaagi mao ang paggamit sa interface sa PMBus, nga naggamit sa I2C protocol, aron madugangan ang boltahe nga gihatag sa processor sa mga kantidad nga hinungdan sa kadaot sa chip. Ang interface sa PMBus kasagarang gipatuman sa VRM (Voltage Regulator Module), nga mahimong ma-access pinaagi sa pagmaniobra sa BMC controller. Sa pag-atake sa mga tabla nga nagsuporta sa PMBus, dugang sa mga katungod sa tagdumala sa operating system, kinahanglan nga adunay ka programmatic access sa BMC (Baseboard Management Controller), pananglitan, pinaagi sa IPMI KCS (Keyboard Controller Style) interface, pinaagi sa Ethernet, o pinaagi sa pag-flash sa BMC gikan sa kasamtangan nga sistema.

Ang usa ka isyu nga nagtugot sa usa ka pag-atake nga walay kahibalo sa BMC authentication parameters napamatud-an sa Supermicro motherboards nga adunay suporta sa IPMI (X11, X12, H11 ug H12) ug ASRock, apan ang ubang mga server board nga maka-access sa PMBus apektado usab. Sa dagan sa mga eksperimento, sa dihang ang boltahe misaka ngadto sa 2.84 volts, duha ka Intel Xeon processor ang nadaot niini nga mga tabla. Aron ma-access ang BMC nga wala nahibal-an ang mga parameter sa pag-authenticate, apan sa pag-access sa gamut sa operating system, gigamit ang usa ka pagkahuyang sa mekanismo sa pag-verify sa firmware, nga nagpaposible sa pag-download sa usa ka giusab nga update sa firmware sa BMC controller, ingon man ang posibilidad sa dili tinuod nga pag-access pinaagi sa IPMI KCS.

Ang pamaagi sa pagbag-o sa boltahe pinaagi sa PMBus mahimo usab nga gamiton sa paghimo sa usa ka pag-atake sa Plundervolt, nga nagtugot, pinaagi sa pagpaubos sa boltahe ngadto sa minimum nga mga kantidad, nga makapahinabog kadaot sa mga sulod sa mga selula sa datos sa CPU nga gigamit sa mga kalkulasyon sa nahilit nga Intel SGX nga mga enclave ug makamugna og mga sayup sa una nga husto nga mga algorithm. Pananglitan, kung imong usbon ang kantidad nga gigamit sa pagpadaghan sa panahon sa proseso sa pag-encrypt, ang output mahimong dili balido nga ciphertext. Pinaagi sa pagtawag sa usa ka handler sa SGX aron ma-encrypt ang ilang datos, ang usa ka tig-atake mahimo, pinaagi sa pagpahinabog mga kapakyasan, makaipon sa mga estadistika bahin sa pagbag-o sa output ciphertext ug mabawi ang kantidad sa yawe nga gitipigan sa SGX enclave.

Usa ka toolkit alang sa pag-atake sa Supermicro ug ASRock boards, ingon man usa ka gamit sa pagsusi alang sa pag-access sa PMBus, gipatik sa GitHub.

Source: opennet.ru

Idugang sa usa ka comment