PMFault հարձակումը, որը կարող է անջատել պրոցեսորը որոշ սերվերային համակարգերում

Բիրմինգհեմի համալսարանի հետազոտողները, որոնք նախկինում հայտնի էին Plundervolt և VoltPillager հարձակումների մշակմամբ, հայտնաբերել են խոցելիություն (CVE-2022-43309) որոշ սերվերների մայր տախտակներում, որը թույլ է տալիս պրոցեսորը ֆիզիկապես անջատել առանց դրա հետագա վերականգնման հնարավորության: PMFault ծածկագրված խոցելիությունը կարող է օգտագործվել այն սերվերներին վնասելու համար, որոնց վրա հարձակվողը չունի ֆիզիկական մուտք, բայց ունի արտոնյալ մուտք դեպի օպերացիոն համակարգ, որը ստացվել է, օրինակ, չկարկահանված խոցելիությունը օգտագործելու կամ ադմինիստրատորի հավատարմագրերը խափանելու միջոցով:

Առաջարկվող մեթոդի էությունն այն է, որ օգտագործվի PMBus ինտերֆեյսը, որն օգտագործում է I2C արձանագրությունը, պրոցեսորին մատակարարվող լարումը բարձրացնելու այն արժեքներին, որոնք վնաս են հասցնում չիպին: PMBus ինտերֆեյսը սովորաբար իրականացվում է VRM-ում (լարման կարգավորիչ մոդուլ), որին կարելի է մուտք գործել BMC կարգավորիչի մանիպուլյացիայի միջոցով: PMBus աջակցող տախտակների վրա հարձակում իրականացնելու համար, բացի օպերացիոն համակարգում ադմինիստրատորի իրավունքներից, դուք պետք է ունենաք ծրագրային մուտք դեպի BMC (Baseboard Management Controller), օրինակ՝ IPMI KCS (Ստեղնաշարի վերահսկիչի ոճ) ինտերֆեյսի միջոցով, Ethernet կամ BMC-ն ընթացիկ համակարգից թարթելով:

Խնդիրը, որը թույլ է տալիս հարձակում իրականացնել առանց BMC-ի նույնականացման պարամետրերի իմացության, հաստատվել է Supermicro մայր տախտակներում՝ IPMI աջակցությամբ (X11, X12, H11 և H12) և ASRock-ում, սակայն այլ սերվերի տախտակներ, որոնք կարող են մուտք գործել PMBus, նույնպես հաստատվել են: ազդել. Փորձերի ժամանակ, երբ այս տախտակների վրա լարումը բարձրացավ մինչև 2.84 վոլտ, վնասվեցին Intel Xeon երկու պրոցեսորներ։ BMC մուտք գործելու համար առանց նույնականացման պարամետրերը իմանալու, բայց օպերացիոն համակարգին արմատային հասանելիությամբ, օգտագործվեց որոնվածի ստուգման մեխանիզմի խոցելիությունը, ինչը հնարավորություն տվեց բեռնել փոփոխված որոնվածի թարմացումը BMC վերահսկիչի մեջ, ինչպես նաև հնարավորություն IPMI KCS-ի միջոցով չնույնականացված մուտք:

PMBus-ի միջոցով լարումը փոխելու մեթոդը կարող է օգտագործվել նաև Plundervolt գրոհն իրականացնելու համար, որը թույլ է տալիս, իջեցնելով լարումը նվազագույն արժեքների, վնաս հասցնել պրոցեսորի տվյալների բջիջների պարունակությանը, որն օգտագործվում է Intel SGX մեկուսացված անկլավներում հաշվարկների համար: և ի սկզբանե ճիշտ ալգորիթմներում սխալներ առաջացնելը: Օրինակ, եթե գաղտնագրման գործընթացում փոխեք բազմապատկման մեջ օգտագործվող արժեքը, արդյունքը կլինի սխալ ծածկագրված տեքստ: Կարողանալով մուտք գործել SGX-ի մշակողին՝ նրա տվյալները գաղտնագրելու համար, հարձակվողը կարող է ձախողումներ առաջացնելով, կուտակել վիճակագրություն ելքային գաղտնագրման տեքստի փոփոխությունների մասին և վերականգնել SGX անկլավում պահվող բանալիի արժեքը:

GitHub-ում հրապարակվել են Supermicro և ASRock տախտակների վրա հարձակում իրականացնելու գործիքները, ինչպես նաև PMBus-ի հասանելիությունը ստուգելու գործիքը:

Source: opennet.ru

Добавить комментарий