ಕೆಲವು ಸರ್ವರ್ ಸಿಸ್ಟಂಗಳಲ್ಲಿ CPU ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದಾದ PMFault ದಾಳಿ

ಬರ್ಮಿಂಗ್ಹ್ಯಾಮ್ ವಿಶ್ವವಿದ್ಯಾನಿಲಯದ ಸಂಶೋಧಕರು, ಪ್ಲಂಡರ್ವೋಲ್ಟ್ ಮತ್ತು ವೋಲ್ಟ್‌ಪಿಲ್ಲಜರ್ ದಾಳಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಹಿಂದೆ ಹೆಸರುವಾಸಿಯಾಗಿದ್ದಾರೆ, ಕೆಲವು ಸರ್ವರ್ ಮದರ್‌ಬೋರ್ಡ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-43309) ಗುರುತಿಸಿದ್ದಾರೆ, ಅದು ನಂತರದ ಚೇತರಿಕೆಯ ಸಾಧ್ಯತೆಯಿಲ್ಲದೆ CPU ಅನ್ನು ದೈಹಿಕವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು. ದಾಳಿಕೋರರು ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರದ ಸರ್ವರ್‌ಗಳನ್ನು ಹಾನಿಗೊಳಿಸಲು ದುರ್ಬಲತೆಯನ್ನು, PMFault ಅನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ವಿಶೇಷ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ, ಉದಾಹರಣೆಗೆ, ಅನ್‌ಪ್ಯಾಚ್ ಮಾಡದ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಅಥವಾ ನಿರ್ವಾಹಕರ ರುಜುವಾತುಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸುವ ಪರಿಣಾಮವಾಗಿ.

ಚಿಪ್‌ಗೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡುವ ಮೌಲ್ಯಗಳಿಗೆ ಪ್ರೊಸೆಸರ್‌ಗೆ ಒದಗಿಸಲಾದ ವೋಲ್ಟೇಜ್ ಅನ್ನು ಹೆಚ್ಚಿಸಲು I2C ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವ PMBus ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸುವುದು ಪ್ರಸ್ತಾವಿತ ವಿಧಾನದ ಮೂಲತತ್ವವಾಗಿದೆ. PMBus ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ VRM (ವೋಲ್ಟೇಜ್ ರೆಗ್ಯುಲೇಟರ್ ಮಾಡ್ಯೂಲ್) ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗುತ್ತದೆ, ಇದನ್ನು BMC ನಿಯಂತ್ರಕದ ಕುಶಲತೆಯ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು. PMBus ಅನ್ನು ಬೆಂಬಲಿಸುವ ಬೋರ್ಡ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳ ಜೊತೆಗೆ, ನೀವು BMC (ಬೇಸ್‌ಬೋರ್ಡ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಕಂಟ್ರೋಲರ್) ಗೆ ಪ್ರೋಗ್ರಾಮ್ಯಾಟಿಕ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು, ಉದಾಹರಣೆಗೆ, IPMI KCS (ಕೀಬೋರ್ಡ್ ನಿಯಂತ್ರಕ ಶೈಲಿ) ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ, ಈಥರ್ನೆಟ್ ಮೂಲಕ ಅಥವಾ ಮೂಲಕ ಪ್ರಸ್ತುತ ವ್ಯವಸ್ಥೆಯಿಂದ BMC ಅನ್ನು ಮಿನುಗುವುದು.

BMC ಯಲ್ಲಿನ ದೃಢೀಕರಣದ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ಅರಿವಿಲ್ಲದೆ ದಾಳಿಯನ್ನು ಅನುಮತಿಸುವ ಸಮಸ್ಯೆಯನ್ನು IPMI ಬೆಂಬಲ (X11, X12, H11 ಮತ್ತು H12) ಮತ್ತು ASRock ಹೊಂದಿರುವ Supermicro ಮದರ್‌ಬೋರ್ಡ್‌ಗಳಲ್ಲಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ, ಆದರೆ PMBus ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದಾದ ಇತರ ಸರ್ವರ್ ಬೋರ್ಡ್‌ಗಳು ಸಹ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಪ್ರಯೋಗಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ವೋಲ್ಟೇಜ್ 2.84 ವೋಲ್ಟ್‌ಗಳಿಗೆ ಹೆಚ್ಚಾದಾಗ, ಈ ಬೋರ್ಡ್‌ಗಳಲ್ಲಿ ಎರಡು ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ಹಾನಿಗೊಳಗಾದವು. ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳನ್ನು ತಿಳಿಯದೆ BMC ಅನ್ನು ಪ್ರವೇಶಿಸಲು, ಆದರೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ರೂಟ್ ಪ್ರವೇಶದೊಂದಿಗೆ, ಫರ್ಮ್‌ವೇರ್ ಪರಿಶೀಲನಾ ಕಾರ್ಯವಿಧಾನದಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಲಾಯಿತು, ಇದು BMC ನಿಯಂತ್ರಕಕ್ಕೆ ಮಾರ್ಪಡಿಸಿದ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸಿತು, ಜೊತೆಗೆ ಸಾಧ್ಯತೆ IPMI KCS ಮೂಲಕ ಅನಧಿಕೃತ ಪ್ರವೇಶ.

PMBus ಮೂಲಕ ವೋಲ್ಟೇಜ್ ಬದಲಾವಣೆ ವಿಧಾನವನ್ನು ಪ್ಲಂಡರ್ವೋಲ್ಟ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಸಹ ಬಳಸಬಹುದು, ಇದು ವೋಲ್ಟೇಜ್ ಅನ್ನು ಕನಿಷ್ಟ ಮೌಲ್ಯಗಳಿಗೆ ಕಡಿಮೆ ಮಾಡುವ ಮೂಲಕ, ಪ್ರತ್ಯೇಕವಾದ Intel SGX ಎನ್ಕ್ಲೇವ್ಗಳಲ್ಲಿ ಲೆಕ್ಕಾಚಾರದಲ್ಲಿ ಬಳಸಲಾಗುವ CPU ನಲ್ಲಿರುವ ಡೇಟಾ ಕೋಶಗಳ ವಿಷಯಗಳಿಗೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡಲು ಮತ್ತು ದೋಷಗಳನ್ನು ಸೃಷ್ಟಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಆರಂಭದಲ್ಲಿ ಸರಿಯಾದ ಕ್ರಮಾವಳಿಗಳಲ್ಲಿ. ಉದಾಹರಣೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಗುಣಾಕಾರದಲ್ಲಿ ಬಳಸಿದ ಮೌಲ್ಯವನ್ನು ನೀವು ಬದಲಾಯಿಸಿದರೆ, ಔಟ್‌ಪುಟ್ ಅಮಾನ್ಯ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಆಗಿರುತ್ತದೆ. ತಮ್ಮ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು SGX ನಲ್ಲಿ ಹ್ಯಾಂಡ್ಲರ್‌ಗೆ ಕರೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವ ಮೂಲಕ, ಆಕ್ರಮಣಕಾರರು ವೈಫಲ್ಯಗಳನ್ನು ಉಂಟುಮಾಡುವ ಮೂಲಕ, ಔಟ್‌ಪುಟ್ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನಲ್ಲಿನ ಬದಲಾವಣೆಯ ಬಗ್ಗೆ ಅಂಕಿಅಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು ಮತ್ತು SGX ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಮರುಪಡೆಯಬಹುದು.

Supermicro ಮತ್ತು ASRock ಬೋರ್ಡ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಟೂಲ್‌ಕಿಟ್, ಹಾಗೆಯೇ PMBus ಗೆ ಪ್ರವೇಶವನ್ನು ಪರಿಶೀಲಿಸುವ ಉಪಯುಕ್ತತೆಯನ್ನು GitHub ನಲ್ಲಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ