Ymosodiad PMFault a all analluogi'r CPU ar rai systemau gweinydd

Mae ymchwilwyr o Brifysgol Birmingham, a oedd yn adnabyddus yn flaenorol am ddatblygu ymosodiadau Plundervolt a VoltPillager, wedi nodi bregusrwydd (CVE-2022-43309) mewn rhai mamfyrddau gweinydd sy'n caniatáu i'r CPU fod yn anabl yn gorfforol heb y posibilrwydd o'i adferiad dilynol. Gellir defnyddio'r bregusrwydd, gyda'r enw PMFault, i niweidio gweinyddwyr nad oes gan yr ymosodwr fynediad corfforol iddynt, ond sydd â mynediad breintiedig i'r system weithredu, a gafwyd, er enghraifft, trwy fanteisio ar fregusrwydd heb ei glymu neu ryng-gipio tystlythyrau gweinyddwr.

Hanfod y dull arfaethedig yw defnyddio'r rhyngwyneb PMBus, sy'n defnyddio'r protocol I2C, i gynyddu'r foltedd a gyflenwir i'r prosesydd i werthoedd sy'n achosi difrod i'r sglodion. Mae rhyngwyneb PMBus fel arfer yn cael ei weithredu mewn VRM (Modiwl Rheoleiddiwr Foltedd), y gellir ei gyrchu trwy drin rheolydd BMC. Er mwyn cynnal ymosodiad ar fyrddau sy'n cefnogi PMBus, yn ogystal â hawliau gweinyddwr yn y system weithredu, mae'n rhaid i chi gael mynediad meddalwedd i'r BMC (Rheolwr Rheoli Sylfaen), er enghraifft, trwy ryngwyneb IPMI KCS (Arddull Rheolydd Bysellfwrdd), trwy Ethernet, neu drwy fflachio'r BMC o'r system gyfredol.

Mae mater sy'n caniatáu i ymosodiad gael ei gynnal heb wybod y paramedrau dilysu yn y BMC wedi'i gadarnhau mewn mamfyrddau Supermicro gyda chefnogaeth IPMI (X11, X12, H11 a H12) ac ASRock, ond mae byrddau gweinyddwyr eraill sy'n gallu cyrchu'r PMBus hefyd yn yr effeithir arnynt. Yn ystod yr arbrofion, pan gynyddwyd y foltedd i 2.84 folt ar y byrddau hyn, difrodwyd dau brosesydd Intel Xeon. Er mwyn cyrchu'r BMC heb wybod y paramedrau dilysu, ond gyda mynediad gwraidd i'r system weithredu, defnyddiwyd bregusrwydd yn y mecanwaith gwirio firmware, a oedd yn ei gwneud hi'n bosibl llwytho diweddariad firmware wedi'i addasu i'r rheolydd BMC, yn ogystal â'r posibilrwydd o mynediad heb ei ddilysu trwy IPMI KCS.

Gellir defnyddio'r dull o newid y foltedd trwy PMBus hefyd i gyflawni'r ymosodiad Plundervolt, sy'n caniatáu, trwy ostwng y foltedd i'r gwerthoedd lleiaf, achosi difrod i gynnwys celloedd data yn y CPU a ddefnyddir ar gyfer cyfrifiadau mewn amgaeau Intel SGX ynysig. a chynhyrchu gwallau mewn algorithmau cywir i ddechrau. Er enghraifft, os byddwch yn newid y gwerth a ddefnyddir yn y lluosi yn ystod y broses amgryptio, bydd yr allbwn yn destun cipher anghywir. Trwy allu cael gafael ar driniwr yn SGX i amgryptio ei ddata, gall ymosodwr, trwy achosi methiannau, gronni ystadegau am newidiadau yn y testun seiffr allbwn ac adennill gwerth yr allwedd sydd wedi'i storio yn y gilfach SGX.

Cyhoeddir offer ar gyfer ymosodiad ar fyrddau Supermicro ac ASRock, yn ogystal â chyfleustodau ar gyfer gwirio mynediad i PMBus, ar GitHub.

Ffynhonnell: opennet.ru

Ychwanegu sylw