Ataque PMFault que pode desactivar a CPU nalgúns sistemas de servidor

Investigadores da Universidade de Birmingham, antes coñecida por desenvolver os ataques Plundervolt e VoltPillager, identificaron unha vulnerabilidade (CVE-2022-43309) nalgunhas placas base de servidores que permite desactivar fisicamente a CPU sen a posibilidade da súa posterior recuperación. A vulnerabilidade, de nome en clave PMFault, pódese utilizar para danar servidores aos que o atacante non ten acceso físico, pero ten acceso privilexiado ao sistema operativo, obtido, por exemplo, mediante a explotación dunha vulnerabilidade sen parche ou a interceptación das credenciais do administrador.

A esencia do método proposto é utilizar a interface PMBus, que usa o protocolo I2C, para aumentar a tensión subministrada ao procesador a valores que danan o chip. A interface PMBus adoita implementarse nun VRM (Voltage Regulator Module), ao que se pode acceder mediante a manipulación do controlador BMC. Para levar a cabo un ataque a placas que admitan PMBus, ademais dos dereitos de administrador no sistema operativo, debes ter acceso de software ao BMC (Baseboard Management Controller), por exemplo, a través da interface IPMI KCS (Keyboard Controller Style), mediante Ethernet ou mostrando o BMC do sistema actual.

Confirmouse un problema que permite levar a cabo un ataque sen coñecer os parámetros de autenticación no BMC en placas base Supermicro con soporte IPMI (X11, X12, H11 e H12) e ASRock, pero outras placas de servidor que poden acceder ao PMBus tamén o son. afectado. Durante os experimentos, cando a tensión aumentou a 2.84 voltios nestas placas, danáronse dous procesadores Intel Xeon. Para acceder ao BMC sen coñecer os parámetros de autenticación, pero con acceso root ao sistema operativo, utilizouse unha vulnerabilidade no mecanismo de verificación de firmware, que permitiu cargar unha actualización de firmware modificada no controlador BMC, así como a posibilidade de acceso non autenticado a través de IPMI KCS.

O método de cambio de tensión a través de PMBus tamén se pode utilizar para levar a cabo o ataque Plundervolt, que permite, ao baixar a tensión a valores mínimos, causar danos ao contido das celas de datos da CPU utilizada para os cálculos en enclaves illados Intel SGX. e xerando erros en algoritmos inicialmente correctos. Por exemplo, se cambia o valor utilizado na multiplicación durante o proceso de cifrado, a saída será un texto cifrado incorrecto. Ao poder acceder a un controlador en SGX para cifrar os seus datos, un atacante pode, ao provocar fallos, acumular estatísticas sobre os cambios no texto cifrado de saída e recuperar o valor da clave almacenada no enclave SGX.

En GitHub publícanse ferramentas para realizar un ataque ás placas Supermicro e ASRock, así como unha utilidade para comprobar o acceso a PMBus.

Fonte: opennet.ru

Engadir un comentario