Serangan PMFault yang dapat menonaktifkan CPU pada beberapa sistem server

Para peneliti dari Universitas Birmingham, yang sebelumnya dikenal sebagai pengembang serangan Plundervolt dan VoltPillager, telah mengidentifikasi kerentanan (CVE-2022-43309) di beberapa motherboard server yang memungkinkan CPU dinonaktifkan secara fisik tanpa kemungkinan pemulihan selanjutnya. Kerentanan, dengan nama kode PMFault, dapat digunakan untuk merusak server di mana penyerang tidak memiliki akses fisik, namun memiliki akses istimewa ke sistem operasi, diperoleh, misalnya, dengan mengeksploitasi kerentanan yang belum ditambal atau mencegat kredensial administrator.

Inti dari metode yang diusulkan adalah dengan menggunakan antarmuka PMBus, yang menggunakan protokol I2C, untuk meningkatkan tegangan yang disuplai ke prosesor ke nilai yang menyebabkan kerusakan pada chip. Antarmuka PMBus biasanya diimplementasikan dalam VRM (Modul Pengatur Tegangan), yang dapat diakses melalui manipulasi pengontrol BMC. Untuk melakukan serangan pada board yang mendukung PMBus, selain hak administrator di sistem operasi, Anda harus memiliki akses perangkat lunak ke BMC (Baseboard Management Controller), misalnya melalui antarmuka IPMI KCS (Keyboard Controller Style), melalui Ethernet, atau dengan mem-flash BMC dari sistem saat ini.

Masalah yang memungkinkan serangan dilakukan tanpa mengetahui parameter otentikasi di BMC telah dikonfirmasi di motherboard Supermicro dengan dukungan IPMI (X11, X12, H11 dan H12) dan ASRock, tetapi papan server lain yang dapat mengakses PMBus juga terpengaruh. Selama percobaan, ketika tegangan pada papan ini dinaikkan menjadi 2.84 volt, dua prosesor Intel Xeon rusak. Untuk mengakses BMC tanpa mengetahui parameter otentikasi, tetapi dengan akses root ke sistem operasi, kerentanan dalam mekanisme verifikasi firmware digunakan, yang memungkinkan untuk memuat pembaruan firmware yang dimodifikasi ke dalam pengontrol BMC, serta kemungkinan untuk akses tidak diautentikasi melalui IPMI KCS.

Metode perubahan voltase melalui PMBus juga dapat digunakan untuk melakukan serangan Plundervolt, yang memungkinkan, dengan menurunkan voltase ke nilai minimum, menyebabkan kerusakan pada konten sel data di CPU yang digunakan dalam penghitungan di enclave Intel SGX yang terisolasi dan menghasilkan kesalahan dalam algoritma yang awalnya benar. Misalnya, jika Anda mengubah nilai yang digunakan dalam perkalian selama proses enkripsi, outputnya akan berupa ciphertext yang salah. Dengan dapat mengakses pengendali di SGX untuk mengenkripsi datanya, penyerang dapat, dengan menyebabkan kegagalan, mengumpulkan statistik tentang perubahan dalam teks sandi keluaran dan memulihkan nilai kunci yang disimpan di kantong SGX.

Alat untuk melakukan serangan pada papan Supermicro dan ASRock, serta utilitas untuk memeriksa akses ke PMBus, dipublikasikan di GitHub.

Sumber: opennet.ru

Tambah komentar