Attaque PMFault pouvant désactiver le processeur sur certains systèmes de serveur

Des chercheurs de l'Université de Birmingham, auparavant connus pour avoir développé les attaques Plundervolt et VoltPillager, ont identifié une vulnérabilité (CVE-2022-43309) dans certaines cartes mères de serveurs qui permet de désactiver physiquement le processeur sans possibilité de récupération ultérieure. La vulnérabilité, nommée PMFault, peut être utilisée pour endommager des serveurs auxquels l'attaquant n'a pas d'accès physique, mais dispose d'un accès privilégié au système d'exploitation, obtenu, par exemple, en exploitant une vulnérabilité non corrigée ou en interceptant les informations d'identification de l'administrateur.

L'essence de la méthode proposée est d'utiliser l'interface PMBus, qui utilise le protocole I2C, pour augmenter la tension fournie au processeur jusqu'à des valeurs qui endommagent la puce. L'interface PMBus est généralement implémentée dans un VRM (Voltage Regulator Module), accessible via la manipulation du contrôleur BMC. Pour mener une attaque sur les cartes prenant en charge PMBus, en plus des droits d'administrateur dans le système d'exploitation, vous devez disposer d'un accès logiciel au BMC (Baseboard Management Controller), par exemple via l'interface IPMI KCS (Keyboard Controller Style), via Ethernet, ou en flashant le BMC du système actuel.

Un problème qui permet de mener une attaque sans connaître les paramètres d'authentification dans le BMC a été confirmé sur les cartes mères Supermicro avec support IPMI (X11, X12, H11 et H12) et ASRock, mais d'autres cartes serveurs pouvant accéder au PMBus le sont également. affecté. Au cours des expériences, lorsque la tension a été augmentée à 2.84 volts sur ces cartes, deux processeurs Intel Xeon ont été endommagés. Pour accéder au BMC sans connaître les paramètres d'authentification, mais avec un accès root au système d'exploitation, une vulnérabilité dans le mécanisme de vérification du firmware a été utilisée, ce qui a permis de charger une mise à jour modifiée du firmware dans le contrôleur BMC, ainsi que la possibilité de accès non authentifié via IPMI KCS.

La méthode de modification de la tension via PMBus peut également être utilisée pour effectuer l'attaque Plundervolt, qui permet, en abaissant la tension aux valeurs minimales, d'endommager le contenu des cellules de données du processeur utilisé pour les calculs dans les enclaves Intel SGX isolées. et générer des erreurs dans des algorithmes initialement corrects. Par exemple, si vous modifiez la valeur utilisée dans la multiplication pendant le processus de chiffrement, le résultat sera un texte chiffré incorrect. En pouvant accéder à un gestionnaire dans SGX pour chiffrer ses données, un attaquant peut, en provoquant des échecs, accumuler des statistiques sur les modifications du texte chiffré de sortie et récupérer la valeur de la clé stockée dans l'enclave SGX.

Des outils permettant de mener une attaque sur les cartes Supermicro et ASRock, ainsi qu'un utilitaire permettant de vérifier l'accès à PMBus, sont publiés sur GitHub.

Source: opennet.ru

Ajouter un commentaire