Êrîşa PMFault ku dikare CPU li ser hin pergalên serverê neçalak bike

Lekolînwanên ji Zanîngeha Birminghamê, ku berê bi pêşxistina êrîşên Plundervolt û VoltPillager dihatin zanîn, di hin motherboardên serverê de qelsiyek (CVE-2022-43309) tespît kirin ku dihêle ku CPU bêyî îmkana başkirina wê ya paşîn bi fizîkî were seqet kirin. Zelalbûna bi kodnavê PMFault, dikare were bikar anîn da ku zirarê bide serverên ku êrîşkar xwedan gihandina fizîkî ne, lê xwedan îmtiyaz gihîştina pergala xebitandinê ye, ji bo nimûne, bi îstismarkirina qelsiyek nepatchkirî an bi destwerdana pêbaweriyên rêveberê.

Esasê rêbaza pêşniyarkirî ev e ku meriv pêwendiya PMBus bikar bîne, ku protokola I2C bikar tîne, da ku voltaja ku ji pêvajoyê re tê peyda kirin bi nirxên ku zirarê dide çîpê zêde bike. Têkiliya PMBus bi gelemperî di VRM (Modula Regulatorê Voltage) de tête bicîh kirin, ku meriv dikare bi manîpulasyona kontrolkerê BMC ve were gihîştin. Ji bo pêkanîna êrîşek li ser panelên ku PMBus piştgirî dikin, ji bilî mafên rêveberiyê yên di pergala xebitandinê de, divê hûn nermalavê bigihîjin BMC (Kontrolkerê Rêvebiriya Baseboard), mînakî, bi navbeynkariya IPMI KCS (Şêweya Kontrolkerê Klavyeyê), bi riya Ethernet, an jî bi lêxistina BMC ji pergala heyî.

Pirsgirêkek ku dihêle ku êrîşek bêyî zanîna pîvanên erêkirinê yên di BMC de were kirin, di dayikên Supermicro yên bi piştgirîya IPMI (X11, X12, H11 û H12) û ASRock de hatî pejirandin, lê panelên serverên din ên ku dikarin bigihîjin PMBus jî ev in. fenî. Di dema ceribandinan de, dema ku voltaja li ser van tabloyan derket 2.84 volt, du pêvajoyên Intel Xeon zirar dîtin. Ji bo ku meriv xwe bigihîne BMC-ê bêyî ku hûn pîvanên erêkirinê zanibin, lê digel gihandina root a pergala xebitandinê, di mekanîzmaya verastkirina firmware-yê de qelsiyek hate bikar anîn, ku ev gengaz kir ku nûvekirinek firmware-ya guhezbar barkirin di kontrolkerê BMC de, û her weha îmkana gihîştina nerastkirî bi rêya IPMI KCS.

Rêbaza guheztina voltaja bi rêya PMBus jî dikare were bikar anîn da ku êrîşa Plundervolt pêk bîne, ku dihêle, bi daxistina voltajê berbi nirxên hindiktirîn, zirarê bide naveroka hucreyên daneyê yên di CPU-yê de ku ji bo hesabên di dorpêçên Intel SGX yên veqetandî de têne bikar anîn. û di algorîtmayên destpêkê yên rast de xeletiyan çêdike. Mînakî, heke hûn di pêvajoya şîfrekirinê de nirxa ku di pirjimariyê de hatî bikar anîn biguhezînin, dê encam bibe şîfretek nerast. Ji ber ku bikaribe xwe bigihîne destekek di SGX de da ku daneyên wê şîfre bike, êrîşkar dikare, bi sedema têkçûnan, statîstîkên li ser guhertinên di şîfretexta derketinê de berhev bike û nirxa mifteya ku di dorpêça SGX de hatî hilanîn vegerîne.

Amûrên ji bo pêkanîna êrîşek li ser panelên Supermicro û ASRock, û her weha amûrek ji bo kontrolkirina gihîştina PMBus, li ser GitHub têne weşandin.

Source: opennet.ru

Add a comment