Serangan PMFault sing bisa mateni CPU ing sawetara sistem server

Peneliti ing Universitas Birmingham, sadurunge dikenal kanggo ngembangaken serangan Plundervolt lan VoltPillager, wis dikenali kerentanan (CVE-2022-43309) ing sawetara motherboard server sing fisik bisa mateni CPU tanpa kamungkinan saka Recovery sakteruse. Kerentanan kasebut, kanthi jeneng kode PMFault, bisa digunakake kanggo ngrusak server sing panyerang ora duwe akses fisik, nanging nduweni akses istimewa menyang sistem operasi, sing dipikolehi, contone, minangka akibat saka ngeksploitasi kerentanan sing ora ditambal utawa nyegat kredensial administrator.

Inti saka metode sing diusulake yaiku nggunakake antarmuka PMBus, sing nggunakake protokol I2C, kanggo nambah voltase sing diwenehake menyang prosesor menyang nilai sing nyebabake karusakan ing chip. Antarmuka PMBus biasane dileksanakake ing VRM (Modul Regulator Voltage), sing bisa diakses liwat manipulasi pengontrol BMC. Kanggo nyerang Papan sing ndhukung PMBus, saliyane hak administrator ing sistem operasi, sampeyan kudu duwe akses programmatic kanggo BMC (Baseboard Management Controller), contone, liwat antarmuka IPMI KCS (Keyboard Controller Style), liwat Ethernet, utawa liwat. sumunar BMC saka sistem saiki.

Masalah sing ngidini serangan tanpa kawruh saka paramèter bukti asli ing BMC wis dikonfirmasi ing motherboard Supermicro karo support IPMI (X11, X12, H11 lan H12) lan ASRock, nanging Papan server liyane kang PMBus bisa diakses uga kena pengaruh. Ing Course saka nyobi, nalika voltase tambah kanggo 2.84 volt, loro prosesor Intel Xeon rusak ing Papan iki. Kanggo ngakses BMC tanpa ngerti paramèter otentikasi, nanging kanthi akses root menyang sistem operasi, kerentanan ing mekanisme verifikasi perangkat kukuh digunakake, sing ndadekake bisa ngundhuh nganyari perangkat kukuh sing diowahi menyang pengontrol BMC, uga kamungkinan akses ora sah liwat IPMI KCS.

Cara pangowahan voltase liwat PMBus uga bisa digunakake kanggo nindakake serangan Plundervolt, sing ngidini, kanthi ngedhunake voltase menyang nilai minimal, nyebabake karusakan ing isi sel data ing CPU sing digunakake ing petungan ing enclaves Intel SGX sing terisolasi lan ngasilake kesalahan. ing algoritma wiwitane bener. Contone, yen sampeyan ngganti nilai sing digunakake ing multiplikasi sajrone proses enkripsi, output bakal dadi ciphertext sing ora bener. Kanthi bisa nelpon pawang ing SGX kanggo ndhelik data, panyerang bisa, kanthi nyebabake kegagalan, nglumpukake statistik babagan owah-owahan ing ciphertext output lan mbalekake nilai kunci sing disimpen ing enclave SGX.

Toolkit kanggo nyerang papan Supermicro lan ASRock, uga sarana kanggo mriksa akses menyang PMBus, diterbitake ing GitHub.

Source: opennet.ru

Add a comment