PMFault támadás, amely letilthatja a CPU-t egyes kiszolgálórendszereken

A korábban a Plundervolt és VoltPillager támadások kifejlesztéséről ismert Birminghami Egyetem kutatói egyes szerveralaplapokon olyan sérülékenységet (CVE-2022-43309) azonosítottak, amely lehetővé teszi a CPU fizikai letiltását anélkül, hogy a későbbi helyreállítás lehetősége lenne. A PMFault kódnevű sérülékenység olyan szerverek károsodására használható, amelyekhez a támadó fizikailag nem fér hozzá, de az operációs rendszerhez privilegizált hozzáféréssel rendelkezik, amelyet például egy javítatlan biztonsági rés kihasználásával vagy a rendszergazdai hitelesítő adatok elfogásával szerezhet meg.

A javasolt módszer lényege, hogy az I2C protokollt használó PMBus interfész segítségével a processzorra táplált feszültséget olyan értékekre növelik, amelyek károsítják a chipet. A PMBus interfészt általában egy VRM-ben (Voltage Regulator Module) valósítják meg, amely a BMC vezérlő manipulálásával érhető el. A PMBus-t támogató kártyák elleni támadás végrehajtásához az operációs rendszer rendszergazdai jogai mellett szoftveres hozzáféréssel kell rendelkeznie a BMC-hez (Baseboard Management Controller), például az IPMI KCS (Keyboard Controller Style) interfészén keresztül. Ethernet, vagy a BMC villogásával az aktuális rendszerből.

Az IPMI-támogatással (X11, X12, H11 és H12) rendelkező Supermicro alaplapoknál és az ASRocknál megerősítették azt a problémát, amely lehetővé teszi a támadás végrehajtását a BMC hitelesítési paramétereinek ismerete nélkül, de a PMBus-hoz hozzáférő más szerverkártyák is. érintett. A kísérletek során, amikor a feszültséget 2.84 V-ra emelték ezeken az alaplapokon, két Intel Xeon processzor megsérült. A BMC eléréséhez a hitelesítési paraméterek ismerete nélkül, de az operációs rendszer root hozzáférésével a firmware-ellenőrzési mechanizmus sérülékenységét használták, amely lehetővé tette egy módosított firmware-frissítés betöltését a BMC-vezérlőbe, valamint a nem hitelesített hozzáférés IPMI KCS-n keresztül.

A PMBus-on keresztüli feszültségváltoztatás módszere használható a Plundervolt támadás végrehajtására is, amely lehetővé teszi a feszültség minimális értékre való csökkentésével, hogy kárt okozzon az izolált Intel SGX enklávékban a számításokhoz használt CPU adatcellák tartalmában. és hibák generálása a kezdetben helyes algoritmusokban. Például, ha a titkosítási folyamat során megváltoztatja a szorzásban használt értéket, a kimenet helytelen titkosított szöveg lesz. Azáltal, hogy hozzáférhet egy kezelőhöz az SGX-ben, hogy titkosítsa adatait, a támadó hibákat okozva statisztikákat halmozhat fel a kimeneti titkosítási szöveg változásairól, és visszaállíthatja az SGX enklávéban tárolt kulcs értékét.

A GitHubon megjelentek a Supermicro és ASRock kártyák elleni támadások végrehajtására szolgáló eszközök, valamint a PMBus-hoz való hozzáférés ellenőrzésére szolgáló segédprogram.

Forrás: opennet.ru

Hozzászólás