PMFault-rünnak, mis võib mõnes serverisüsteemis CPU keelata

Varem Plundervolti ja VoltPillageri rünnakute arendajana tuntud Birminghami ülikooli teadlased on tuvastanud mõne serveri emaplaadi haavatavuse (CVE-2022-43309), mis võib protsessori füüsiliselt välja lülitada ilma hilisema taastamise võimaluseta. Haavatavust, koodnimega PMFault, saab kasutada serverite kahjustamiseks, millele ründajal puudub füüsiline ligipääs, kuid on privilegeeritud juurdepääs operatsioonisüsteemile, mis on saadud näiteks parandamata haavatavuse ärakasutamise või administraatori mandaatide pealtkuulamise tulemusena.

Kavandatud meetodi olemus on kasutada I2C protokolli kasutavat PMBus-liidest, et suurendada protsessorile antavat pinget väärtusteni, mis põhjustavad kiibi kahjustamist. PMBus-liides on tavaliselt rakendatud VRM-is (pingeregulaatori moodul), millele pääseb juurde BMC-kontrolleriga manipuleerimise kaudu. PMBus-i toetavate tahvlite ründamiseks peab teil lisaks operatsioonisüsteemi administraatoriõigustele olema programmiline juurdepääs BMC-le (Baseboard Management Controller), näiteks IPMI KCS-liidese (klaviatuurikontrolleri stiil) kaudu, Etherneti kaudu või BMC vilkumine praegusest süsteemist.

IPMI toega Supermicro emaplaatidel (X11, X12, H11 ja H12) ja ASRockil on kinnitust leidnud probleem, mis võimaldab rünnata ilma BMC autentimisparameetrite teadmata, kuid mõjutatud on ka teised serveriplaadid, millel on juurdepääs PMBusile. Katsete käigus, kui pinge tõusis 2.84 voldini, said neil plaatidel viga kaks Inteli Xeoni protsessorit. BMC-le pääsemiseks ilma autentimisparameetreid teadmata, kuid juurjuurdepääsuga operatsioonisüsteemile kasutati püsivara kinnitusmehhanismi haavatavust, mis võimaldas alla laadida modifitseeritud püsivara värskenduse BMC-kontrollerisse, samuti võimalust autentimata juurdepääs IPMI KCS-i kaudu.

PMBus-i kaudu saab pinge muutmise meetodit kasutada ka Plundervolti rünnaku läbiviimiseks, mis võimaldab pinget minimaalsete väärtusteni langetades kahjustada isoleeritud Intel SGX enklaavides arvutustes kasutatavate CPU andmeelementide sisu ja tekitada vigu. algselt õigetes algoritmides. Näiteks kui muudate krüpteerimisprotsessi käigus korrutamisel kasutatavat väärtust, on väljundiks vale šifritekst. Kuna ründajal on võimalik helistada SGX-i töötlejale oma andmete krüpteerimiseks, võib ründaja tõrkeid põhjustades koguda statistikat väljundi šifriteksti muutuste kohta ja taastada SGX-i enklaavis salvestatud võtme väärtuse.

GitHubis avaldatakse tööriistakomplekt Supermicro ja ASRocki tahvlite ründamiseks, samuti utiliit PMBusile juurdepääsu kontrollimiseks.

Allikas: opennet.ru

Lisa kommentaar