一部のサーバー システムの CPU を無効にする PMFault 攻撃

以前は Plundervolt 攻撃と VoltPillager 攻撃を開発したことで知られていたバーミンガム大学の研究者が、一部のサーバーのマザーボードに、その後の回復の可能性なしに物理的に CPU を無効化できる脆弱性 (CVE-2022-43309) を特定しました。 コードネーム PMFault と呼ばれるこの脆弱性は、攻撃者が物理的にアクセスできないサーバーに損害を与えるために使用される可能性がありますが、たとえば、パッチが適用されていない脆弱性の悪用や管理者の資格情報の傍受の結果として、オペレーティング システムへの特権アクセスが得られます。

提案された方法の本質は、I2C プロトコルを使用する PMBus インターフェイスを使用して、プロセッサに供給される電圧をチップに損傷を引き起こす値まで増加させることです。 PMBus インターフェイスは通常、VRM (電圧レギュレータ モジュール) に実装されており、BMC コントローラの操作を通じてアクセスできます。 PMBus をサポートするボードを攻撃するには、オペレーティング システムの管理者権限に加えて、IPMI KCS (キーボード コントローラー スタイル) インターフェイス、イーサネット、または経由で BMC (ベースボード管理コントローラー) にプログラムでアクセスできる必要があります。現在のシステムから BMC をフラッシュします。

BMC の認証パラメータを知らずに攻撃が実行される問題は、IPMI をサポートする Supermicro マザーボード (X11、X12、H11、H12) および ASRock で確認されていますが、PMBus にアクセスできる他のサーバー ボードでも同様です。影響を受ける。 実験中に、これらのボードの電圧が 2.84 ボルトに上昇したとき、XNUMX つの Intel Xeon プロセッサが損傷しました。 認証パラメータを知らずに BMC にアクセスするために、オペレーティング システムへの root アクセスが必要ですが、ファームウェア検証メカニズムの脆弱性が利用され、変更されたファームウェア アップデートを BMC コントローラーに読み込むことが可能になり、また、 IPMI KCS 経由の非認証アクセス。

PMBus 経由で電圧を変更する方法は、Plundervolt 攻撃を実行するためにも使用できます。これにより、電圧を最小値まで下げることにより、分離された Intel SGX エンクレーブでの計算に使用される CPU のデータ セルの内容に損傷を与えることができます。そして、最初は正しいアルゴリズムでエラーが発生します。 たとえば、暗号化プロセス中に乗算に使用される値を変更すると、出力は不正な暗号文になります。 SGX のハンドラーにアクセスしてデータを暗号化できるため、攻撃者は失敗を引き起こすことで出力暗号文の変更に関する統計を蓄積し、SGX エンクレーブに保存されているキーの値を回復できます。

Supermicro および ASRock ボードを攻撃するためのツールキットと、PMBus へのアクセスをチェックするためのユーティリティが GitHub で公開されています。

出所: オープンネット.ru

コメントを追加します