PMFault-angreb, der kan deaktivere CPU'en på nogle serversystemer

Forskere fra University of Birmingham, tidligere kendt for at udvikle Plundervolt- og VoltPillager-angrebene, har identificeret en sårbarhed (CVE-2022-43309) i nogle serverbundkort, der gør det muligt for CPU'en at blive fysisk deaktiveret uden mulighed for efterfølgende genopretning. Sårbarheden, kodenavnet PMFault, kan bruges til at beskadige servere, som angriberen ikke har fysisk adgang til, men som har privilegeret adgang til operativsystemet, opnået for eksempel ved at udnytte en ikke-patchet sårbarhed eller opsnappe administratorlegitimationsoplysninger.

Essensen af ​​den foreslåede metode er at bruge PMBus-grænsefladen, som bruger I2C-protokollen, til at øge spændingen, der leveres til processoren, til værdier, der forårsager skade på chippen. PMBus-grænsefladen er normalt implementeret i et VRM (Voltage Regulator Module), som kan tilgås gennem manipulation af BMC-controlleren. For at udføre et angreb på tavler, der understøtter PMBus, skal du udover administratorrettigheder i styresystemet have softwareadgang til BMC (Baseboard Management Controller), for eksempel gennem IPMI KCS (Keyboard Controller Style) interfacet, via Ethernet, eller ved at blinke BMC'en fra det aktuelle system.

Et problem, der gør det muligt at udføre et angreb uden at kende godkendelsesparametrene i BMC, er blevet bekræftet i Supermicro-bundkort med IPMI-understøttelse (X11, X12, H11 og H12) og ASRock, men andre serverkort, der kan få adgang til PMBus, er også påvirket. Under eksperimenterne, da spændingen blev øget til 2.84 volt på disse kort, blev to Intel Xeon-processorer beskadiget. For at få adgang til BMC'en uden at kende autentificeringsparametrene, men med root-adgang til operativsystemet, blev der brugt en sårbarhed i firmwareverifikationsmekanismen, som gjorde det muligt at indlæse en ændret firmwareopdatering i BMC-controlleren, samt mulighed for at uautoriseret adgang via IPMI KCS.

Metoden til at ændre spændingen via PMBus kan også bruges til at udføre Plundervolt-angrebet, som gør det muligt, ved at sænke spændingen til minimumsværdier, at forårsage skade på indholdet af dataceller i CPU'en, der bruges til beregninger i isolerede Intel SGX-enklaver og generering af fejl i oprindeligt korrekte algoritmer. Hvis du for eksempel ændrer den værdi, der bruges i multiplikationen under krypteringsprocessen, vil outputtet være en forkert chiffertekst. Ved at være i stand til at få adgang til en handler i SGX for at kryptere sine data, kan en angriber, ved at forårsage fejl, akkumulere statistik om ændringer i outputchifferteksten og gendanne værdien af ​​nøglen, der er gemt i SGX-enklaven.

Værktøjer til at udføre et angreb på Supermicro- og ASRock-kort samt et værktøj til at kontrollere adgang til PMBus er udgivet på GitHub.

Kilde: opennet.ru

Tilføj en kommentar