PMFault-atako kiu povas malŝalti la CPU sur iuj servilaj sistemoj

Esploristoj de la Universitato de Birmingham, antaŭe konataj pro evoluigado de la atakoj Plundervolt kaj VoltPillager, identigis vundeblecon (CVE-2022-43309) en iuj servilaj bazplatoj, kiu permesas al la CPU esti fizike malfunkciigita sen la ebleco de ĝia posta reakiro. La vundebleco, kodita PMFault, povas esti uzata por difekti servilojn, al kiuj la atakanto ne havas fizikan aliron, sed havas privilegian aliron al la operaciumo, akirita, ekzemple, per ekspluatado de neflakita vundebleco aŭ kaptado de administranto akreditaĵoj.

La esenco de la proponita metodo estas uzi la interfacon PMBus, kiu uzas la protokolon I2C, por pliigi la tension provizitan al la procesoro al valoroj, kiuj kaŭzas damaĝon al la blato. La PMBus-interfaco estas kutime efektivigita en VRM (Voltage Regulator Module), kiu povas esti alirita per manipulado de la BMC-regilo. Por fari atakon sur tabuloj kiuj subtenas PMBus, krom administrantorajtoj en la operaciumo, vi devas havi programaran aliron al la BMC (Baseboard Management Controller), ekzemple, per la interfaco IPMI KCS (Keyboard Controller Style), per Ethernet, aŭ ekbrilante la BMC de la nuna sistemo.

Problemo, kiu ebligas efektivigi atakon sen koni la aŭtentikajn parametrojn en la BMC, estis konfirmita en Supermicro-bazttabuloj kun IPMI-subteno (X11, X12, H11 kaj H12) kaj ASRock, sed aliaj servilaj tabuloj, kiuj povas aliri la PMBus, estas ankaŭ. tuŝita. Dum la eksperimentoj, kiam la tensio estis pliigita al 2.84 voltoj sur ĉi tiuj tabuloj, du procesoroj Intel Xeon estis difektitaj. Por aliri la BMC sen koni la aŭtentikajn parametrojn, sed kun radika aliro al la operaciumo, oni uzis vundeblecon en la firmware-kontrola mekanismo, kiu ebligis ŝarĝi modifitan firmware-ĝisdatigon en la BMC-regilon, kaj ankaŭ la eblecon de neaŭtentikigita aliro per IPMI KCS.

La metodo de ŝanĝado de la tensio per PMBus ankaŭ povas esti uzata por efektivigi la Plundervolt-atakon, kiu permesas, malaltigante la tension al minimumaj valoroj, kaŭzi damaĝon al la enhavo de datenĉeloj en la CPU uzata por kalkuloj en izolitaj Intel SGX-enklavoj. kaj generante erarojn en komence ĝustaj algoritmoj. Ekzemple, se vi ŝanĝas la valoron uzatan en la multipliko dum la ĉifrada procezo, la eligo estos malĝusta ĉifroteksto. Povante aliri pritraktilon en SGX por ĉifri ĝiajn datumojn, atakanto povas, kaŭzante fiaskojn, amasigi statistikojn pri ŝanĝoj en la produkta ĉifrteksto kaj reakiri la valoron de la ŝlosilo stokita en la SGX-enklavo.

Iloj por fari atakon kontraŭ Supermicro kaj ASRock-tabuloj, same kiel ilo por kontroli aliron al PMBus, estas publikigitaj sur GitHub.

fonto: opennet.ru

Aldoni komenton