PMFault napad koji može onemogućiti CPU na nekim poslužiteljskim sustavima

Istraživači sa Sveučilišta u Birminghamu, prethodno poznati po razvoju napada Plundervolt i VoltPillager, identificirali su ranjivost (CVE-2022-43309) u nekim matičnim pločama poslužitelja koja omogućuje fizičko onesposobljavanje CPU-a bez mogućnosti njegovog naknadnog oporavka. Ranjivost kodnog naziva PMFault može se koristiti za oštećenje poslužitelja kojima napadač nema fizički pristup, ali ima privilegirani pristup operativnom sustavu, dobiven, na primjer, iskorištavanjem nezakrpane ranjivosti ili presretanjem administratorskih vjerodajnica.

Bit predložene metode je korištenje PMBus sučelja, koje koristi I2C protokol, za povećanje napona koji se isporučuje procesoru do vrijednosti koje uzrokuju oštećenje čipa. PMBus sučelje obično se implementira u VRM (Voltage Regulator Module), kojemu se može pristupiti manipulacijom BMC kontrolera. Za izvođenje napada na ploče koje podržavaju PMBus, osim administratorskih prava u operativnom sustavu, morate imati softverski pristup BMC-u (Baseboard Management Controller), na primjer, preko IPMI KCS (Keyboard Controller Style) sučelja, putem Ethernet ili bljeskanjem BMC-a iz trenutnog sustava.

Problem koji dopušta izvođenje napada bez poznavanja parametara provjere autentičnosti u BMC-u potvrđen je u Supermicro matičnim pločama s IPMI podrškom (X11, X12, H11 i H12) i ASRocku, ali i druge ploče poslužitelja koje mogu pristupiti PMBusu također pogođeni. Tijekom eksperimenata, kada je napon povećan na 2.84 volta na ovim pločama, dva Intel Xeon procesora su oštećena. Za pristup BMC-u bez poznavanja autentifikacijskih parametara, ali s root pristupom operativnom sustavu, korištena je ranjivost u mehanizmu verifikacije firmvera, koja je omogućila učitavanje modificiranog ažuriranja firmvera u BMC kontroler, kao i mogućnost neovlašteni pristup preko IPMI KCS.

Metoda promjene napona putem PMBus-a također se može koristiti za izvođenje napada Plundervolt, koji omogućuje, snižavanjem napona na minimalne vrijednosti, oštećenje sadržaja podatkovnih ćelija u CPU-u koji se koristi za izračune u izoliranim Intel SGX enklavama i generiranje grešaka u inicijalno ispravnim algoritmima. Na primjer, ako promijenite vrijednost korištenu u množenju tijekom procesa šifriranja, izlaz će biti netočan šifrirani tekst. Mogućnosti pristupa rukovatelju u SGX-u za šifriranje njegovih podataka, napadač može, izazivanjem kvarova, akumulirati statistiku o promjenama u izlaznom šifriranom tekstu i povratiti vrijednost ključa pohranjenog u SGX enklavi.

Na GitHubu su objavljeni alati za izvođenje napada na Supermicro i ASRock ploče, kao i uslužni program za provjeru pristupa PMBusu.

Izvor: opennet.ru

Dodajte komentar