Кейбір серверлік жүйелерде процессорды өшіруі мүмкін PMfault шабуылы

Бұрын Plundervolt және VoltPillager шабуылдарын жасаумен белгілі Бирмингем университетінің зерттеушілері кейбір серверлік платаларда процессорды кейін қалпына келтіру мүмкіндігінсіз физикалық түрде ажыратуға мүмкіндік беретін осалдықты (CVE-2022-43309) анықтады. PMFault кодты осалдықты шабуылдаушы физикалық қатынасы жоқ, бірақ операциялық жүйеге артықшылықты рұқсаты бар серверлерді зақымдау үшін пайдаланылуы мүмкін, мысалы, түзетілмеген осалдықты пайдалану немесе әкімші тіркелгі деректерін ұстау арқылы алынған.

Ұсынылған әдістің мәні процессорға берілетін кернеуді чипке зақым келтіретін мәндерге дейін арттыру үшін I2C протоколын пайдаланатын PMBus интерфейсін пайдалану болып табылады. PMBus интерфейсі әдетте BMC контроллерін манипуляциялау арқылы қол жеткізуге болатын VRM (кернеу реттегіші модулі) жүйесінде жүзеге асырылады. PMBus қолдайтын тақталарға шабуыл жасау үшін операциялық жүйедегі әкімші құқықтарына қоса, сізде BMC (Baseboard Management Controller) бағдарламалық құралына кіру мүмкіндігі болуы керек, мысалы, IPMI KCS (Keyboard Controller Style) интерфейсі арқылы, Ethernet немесе ағымдағы жүйеден BMC жыпылықтау арқылы.

BMC-дегі аутентификация параметрлерін білмей шабуыл жасауға мүмкіндік беретін мәселе IPMI қолдауы бар Supermicro аналық платаларында (X11, X12, H11 және H12) және ASRock-те расталды, бірақ PMBus-қа қол жеткізе алатын басқа серверлік тақталар да зардап шеккен. Тәжірибелер кезінде бұл тақталардағы кернеу 2.84 вольтке дейін көтерілгенде, екі Intel Xeon процессоры зақымдалған. Түпнұсқалық растама параметрлерін білмей, бірақ операциялық жүйеге түбірлік рұқсаты бар BMC-ге қол жеткізу үшін микробағдарламаны тексеру механизміндегі осалдық пайдаланылды, бұл BMC контроллеріне өзгертілген микробағдарлама жаңартуын жүктеуге мүмкіндік берді, сонымен қатар IPMI KCS арқылы аутентификацияланбаған қол жеткізу.

PMBus арқылы кернеуді өзгерту әдісін Plundervolt шабуылын орындау үшін де қолдануға болады, ол кернеуді минималды мәндерге дейін төмендету арқылы оқшауланған Intel SGX анклавтарында есептеулер үшін пайдаланылатын орталық процессордағы деректер ұяшықтарының мазмұнына зақым келтіруге мүмкіндік береді. және бастапқы дұрыс алгоритмдерде қателерді генерациялау. Мысалы, шифрлау процесі кезінде көбейту кезінде пайдаланылған мәнді өзгертсеңіз, шығыс қате шифрленген мәтін болады. Деректерді шифрлау үшін SGX жүйесіндегі өңдеушіге қол жеткізе отырып, шабуылдаушы сәтсіздіктерді тудыру арқылы шығыс шифрленген мәтіндегі өзгерістер туралы статистиканы жинақтай алады және SGX анклавында сақталған кілттің мәнін қалпына келтіре алады.

Supermicro және ASRock тақталарына шабуыл жасау құралдары, сондай-ақ PMBus қолжетімділігін тексеруге арналған утилита GitHub сайтында жарияланған.

Ақпарат көзі: opennet.ru

пікір қалдыру