Кээ бир сервер системаларында CPU иштен чыгара турган PMFault чабуулу

Мурда Plundervolt жана VoltPillager чабуулдарын иштеп чыгуу менен белгилүү болгон Бирмингем университетинин изилдөөчүлөрү кээ бир сервердик платаларда процессорду кийин калыбына келтирбестен физикалык жактан өчүрүүгө мүмкүндүк берген алсыздыкты (CVE-2022-43309) аныкташты. PMFault коду менен аталган аялуу, чабуулчу физикалык мүмкүнчүлүгү жок, бирок операциялык тутумга артыкчылыктуу мүмкүнчүлүгү бар серверлерге зыян келтирүү үчүн колдонулушу мүмкүн, мисалы, тактала элек кемчиликти пайдалануу же администратордун эсептик дайындарын кармоо аркылуу алынган.

Сунушталган ыкманын маңызы процессорго берилген чыңалууну чипке зыян келтирүүчү маанилерге чейин жогорулатуу үчүн I2C протоколун колдонгон PMBus интерфейсин колдонуу болуп саналат. PMBus интерфейси адатта VRMде (Voltage Regulator Module) ишке ашырылат, ага BMC контроллерин манипуляциялоо аркылуу кирүүгө болот. PMBus колдогон такталарга чабуул жасоо үчүн, операциялык тутумдагы администратордук укуктардан тышкары, сизде BMC (Baseboard Management Controller) программасына кирүү мүмкүнчүлүгү болушу керек, мисалы, IPMI KCS (Клавиатура контроллеринин стили) интерфейси аркылуу, Ethernet, же учурдагы системадан BMCди жаркыруу менен.

BMCдеги аутентификациянын параметрлерин билбестен чабуул жасоого мүмкүндүк берген маселе Supermicro эне платаларында IPMI колдоосу менен (X11, X12, H11 жана H12) жана ASRock менен тастыкталды, бирок PMBusка кире алган башка сервердик такталар дагы таасир эткен. Эксперименттердин жүрүшүндө бул такталарда чыңалуу 2.84 вольтко чейин жогорулаганда Intel Xeon эки процессору бузулган. BMCге аутентификациянын параметрлерин билбестен кирүү үчүн, бирок операциялык тутумга тамыр мүмкүнчүлүгү менен микропрограмманы текшерүү механизминдеги алсыздык колдонулган, бул BMC контроллерине модификацияланган микропрограмма жаңыртууларын жүктөөгө мүмкүндүк берген, ошондой эле IPMI KCS аркылуу аутентификацияланбаган кирүү.

PMBus аркылуу чыңалууну өзгөртүү ыкмасын Plundervolt чабуулун жүзөгө ашыруу үчүн да колдонсо болот, ал чыңалууну минималдуу маанилерге түшүрүү менен Intel SGX изоляцияланган анклавдарында эсептөөлөр үчүн колдонулган CPUдагы маалымат клеткаларынын мазмунуна зыян келтирүүгө мүмкүндүк берет. жана баштапкы туура алгоритмдерде каталарды жаратат. Мисалы, эгер сиз шифрлөө процессинде көбөйтүүдө колдонулган маанини өзгөртсөңүз, натыйжа туура эмес шифрленген текст болот. SGXдеги иштеткичке анын берилиштерин шифрлөө үчүн кирүү мүмкүнчүлүгүнө ээ болуу менен, чабуулчу каталарды жаратып, чыгуучу шифрленген тексттеги өзгөрүүлөр жөнүндө статистиканы топтоп, SGX анклавында сакталган ачкычтын маанисин калыбына келтире алат.

Supermicro жана ASRock такталарына чабуул жасоо үчүн куралдар, ошондой эле PMBusка кирүү мүмкүнчүлүгүн текшерүү үчүн утилита GitHub сайтында жарыяланган.

Source: opennet.ru

Комментарий кошуу