Zerbitzari-sistema batzuetan CPUa desgaitu dezakeen PMFault erasoa

Plundervolt eta VoltPillager erasoak garatzeagatik ezagunak diren Birminghameko Unibertsitateko ikertzaileek ahultasun bat (CVE-2022-43309) identifikatu dute zerbitzariaren plaka batzuetan, PUZa fisikoki desgaitu dezaketen ondoren berreskuratzeko aukerarik gabe. Ahulezia, PMFault kode izena duena, erasotzaile batek sarbide fisikorik ez duen, baina sistema eragilerako sarbide pribilegiatua duen zerbitzariak kaltetzeko erabil daiteke, adibidez, adabakirik gabeko ahultasun bat ustiatzearen edo administratzailearen kredentzialak atzematearen ondorioz lortutakoa.

Proposatutako metodoaren funtsa PMBus interfazea erabiltzea da, I2C protokoloa erabiltzen duena, prozesadoreari emandako tentsioa txiparen kalteak eragiten dituzten balioetara handitzeko. PMBus interfazea VRMn (Voltage Regulator Module) inplementatzen da normalean, eta BMC kontrolagailuaren manipulazioaren bidez sar daiteke. PMBus onartzen duten plakei erasotzeko, sistema eragileko administratzaile-eskubideez gain, BMCrako (Baseboard Management Controller) sarbide programatikoa izan behar duzu, adibidez, IPMI KCS (Keyboard Controller Style) interfazearen bidez, Ethernet bidez edo bidez. uneko sistematik BMC keinuka.

BMC autentifikazio-parametroak ezagutu gabe eraso bat ahalbidetzen duen arazo bat baieztatu da IPMI euskarria duten Supermicro plaka nagusietan (X11, X12, H11 eta H12) eta ASRock-en, baina PMBus-era atzi dezaketen beste zerbitzari-plaketan ere eragina dute. Esperimentuetan, tentsioa 2.84 voltioraino igo zenean, bi Intel Xeon prozesadore hondatu ziren plaka horietan. BMCra sartzeko autentifikazio-parametroak ezagutu gabe, baina sistema eragilerako root sarbidearekin, firmware egiaztatzeko mekanismoan ahultasun bat erabili zen, eta horrek BMC kontrolagailura aldatutako firmware eguneratzea deskargatu zuen, baita aukera ere. autentifikatu gabeko sarbidea IPMI KCS bidez.

PMBus bidezko tentsio-aldaketa metodoa Plundervolt eraso bat egiteko ere erabil daiteke, eta horri esker, tentsioa gutxieneko balioetara jaitsiz, Intel SGX enklabe isolatuetan kalkuluetan erabiltzen den CPUko datu-zelulen edukia kaltetzea eta akatsak sortzea ahalbidetzen du. hasieran algoritmo zuzenetan. Esate baterako, enkriptazio-prozesuan biderketan erabilitako balioa aldatzen baduzu, irteera testu zifratu baliogabea izango da. SGX-ko kudeatzaile bati bere datuak enkriptatzeko deitzeko gai izanda, erasotzaileak, hutsegiteen ondorioz, irteerako zifra-testuaren aldaketari buruzko estatistikak pila ditzake eta SGX enklabean gordetako gakoaren balioa berreskuratu.

GitHub-en Supermicro eta ASRock plakak erasotzeko tresna-kit bat eta PMBus-en sarbidea egiaztatzeko utilitate bat argitaratzen da.

Iturria: opennet.ru

Gehitu iruzkin berria