Ataque PMFault que puede deshabilitar la CPU en algunos sistemas de servidor

Investigadores de la Universidad de Birmingham, anteriormente conocida por desarrollar los ataques Plundervolt y VoltPillager, han identificado una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidores que permite desactivar físicamente la CPU sin posibilidad de su posterior recuperación. La vulnerabilidad, cuyo nombre en código es PMFault, puede utilizarse para dañar servidores a los que el atacante no tiene acceso físico, pero sí tiene acceso privilegiado al sistema operativo, obtenido, por ejemplo, explotando una vulnerabilidad sin parches o interceptando credenciales de administrador.

La esencia del método propuesto es utilizar la interfaz PMBus, que utiliza el protocolo I2C, para aumentar el voltaje suministrado al procesador a valores que causen daños al chip. La interfaz PMBus generalmente se implementa en un VRM (módulo regulador de voltaje), al que se puede acceder mediante la manipulación del controlador BMC. Para llevar a cabo un ataque a placas que soportan PMBus, además de los derechos de administrador en el sistema operativo, debe tener acceso de software al BMC (Baseboard Management Controller), por ejemplo, a través de la interfaz IPMI KCS (Keyboard Controller Style), a través de Ethernet, o actualizando el BMC del sistema actual.

Se ha confirmado un problema que permite realizar un ataque sin conocer los parámetros de autenticación en el BMC en placas base de Supermicro con soporte IPMI (X11, X12, H11 y H12) y ASRock, pero otras placas de servidores que pueden acceder al PMBus también lo son. afectado. Durante los experimentos, cuando se aumentó el voltaje a 2.84 voltios en estas placas, dos procesadores Intel Xeon resultaron dañados. Para acceder al BMC sin conocer los parámetros de autenticación, pero con acceso root al sistema operativo, se utilizó una vulnerabilidad en el mecanismo de verificación del firmware, que permitió cargar una actualización de firmware modificada en el controlador del BMC, así como la posibilidad de acceso no autenticado a través de IPMI KCS.

El método de cambio de voltaje a través de PMBus también se puede utilizar para llevar a cabo el ataque Plundervolt, que permite, al reducir el voltaje a valores mínimos, dañar el contenido de las celdas de datos de la CPU utilizada para los cálculos en enclaves Intel SGX aislados. y generar errores en algoritmos inicialmente correctos. Por ejemplo, si cambia el valor utilizado en la multiplicación durante el proceso de cifrado, el resultado será un texto cifrado incorrecto. Al poder acceder a un controlador en SGX para cifrar sus datos, un atacante puede, al provocar fallas, acumular estadísticas sobre cambios en el texto cifrado de salida y recuperar el valor de la clave almacenada en el enclave SGX.

En GitHub se encuentran publicadas herramientas para atacar placas Supermicro y ASRock, así como una utilidad para verificar el acceso a PMBus.

Fuente: opennet.ru

Añadir un comentario