PMFault oanfal dat kin útskeakelje de CPU op guon tsjinner systemen

Undersikers fan 'e Universiteit fan Birmingham, earder bekend om it ûntwikkeljen fan de Plundervolt- en VoltPillager-oanfallen, hawwe in kwetsberens (CVE-2022-43309) yn guon server-motherboards identifisearre dy't de CPU fysyk útskeakelje kin sûnder de mooglikheid fan har folgjende herstel. De kwetsberens, koadenamme PMFault, kin brûkt wurde om tsjinners te beskeadigjen dêr't de oanfaller gjin fysike tagong hat, mar befoarrjochte tagong hat ta it bestjoeringssysteem, krigen, bygelyks, troch it eksploitearjen fan in unpatched kwetsberens of it ûnderskeppen fan administratorbewiis.

De essinsje fan 'e foarstelde metoade is om de PMBus-ynterface te brûken, dy't it I2C-protokol brûkt, om de spanning levere oan' e prosessor te ferheegjen nei wearden dy't skea oan 'e chip feroarsaakje. De PMBus-ynterface wurdt meastentiids ymplementearre yn in VRM (Voltage Regulator Module), dy't tagong kin wurde fia manipulaasje fan 'e BMC-controller. Om in oanfal út te fieren op boards dy't PMBus stypje, moatte jo neist administratorrjochten yn it bestjoeringssysteem software tagong hawwe ta de BMC (Baseboard Management Controller), bygelyks fia de IPMI KCS (Keyboard Controller Style) ynterface, fia Ethernet, of troch flashing de BMC út it hjoeddeiske systeem.

In probleem wêrtroch in oanfal kin wurde útfierd sûnder de autentikaasjeparameters yn 'e BMC te kennen is befêstige yn Supermicro-motherboards mei IPMI-stipe (X11, X12, H11 en H12) en ASRock, mar oare serverboards dy't tagong kinne ta de PMBus binne ek beynfloede. Tidens de eksperiminten, doe't de spanning waard ferhege nei 2.84 volt op dizze boards, twa Intel Xeon processors waarden skansearre. Om tagong te krijen ta de BMC sûnder de autentikaasjeparameters te kennen, mar mei root tagong ta it bestjoeringssysteem, waard in kwetsberens brûkt yn it firmware-ferifikaasjemeganisme, wêrtroch it mooglik makke om in wizige firmware-fernijing yn 'e BMC-controller te laden, en ek de mooglikheid fan net authentisearre tagong fia IPMI KCS.

De metoade foar it feroarjen fan spanning fia PMBus kin ek brûkt wurde om de Plundervolt-oanfal út te fieren, wêrtroch, troch it ferleegjen fan 'e spanning nei minimale wearden, skea te meitsjen oan' e ynhâld fan gegevenssellen yn 'e CPU brûkt yn berekkeningen yn isolearre Intel SGX-enklaves en it generearjen fan flaters yn yn earste ynstânsje korrekte algoritmen. As jo ​​bygelyks de wearde feroarje dy't brûkt wurdt yn 'e fermannichfâldigje tidens it fersiferingsproses, sil de útfier in ferkearde sifertekst wêze. Troch tagong te krijen ta in handler yn SGX om syn gegevens te fersiferjen, kin in oanfaller, troch mislearrings te feroarsaakjen, statistiken sammelje oer feroaringen yn 'e útfiersifertekst en de wearde fan' e kaai weromhelje dy't yn 'e SGX-enklave is opslein.

Ark foar it útfieren fan oanfallen op Supermicro- en ASRock-boards, lykas ek in helpmiddel foar it kontrolearjen fan tagong ta PMBus, wurde publisearre op GitHub.

Boarne: opennet.ru

Add a comment