PMFault impetum qui CPU disable in aliquo servo systemata

Investigatores ex Universitate Birminghamia, antea noti ad impetus Plundervolt et VoltPillager evolvendos, vulnerabilitatem (CVE-2022-43309) in quibusdam servis matricis quae permittunt CPU debilitari sine possibilitate recuperationis sequentis, permiserunt. In vulnerabilitas, codenamed PMFault, servientibus damnum adhiberi potest ad quos accessum physicum oppugnator non habet, sed accessum privilegiatum ad systema operantem obtinet, exempli gratia, utendo vulnerabilitatem incompositam vel administratorem intercipiendo documentorum.

Proposita methodi essentia est interfaciem PMBus adhibendam, qua protocollo I2C utitur, intentionem augendam quae processui suppeditatur ad valores, qui damnum in chip. PMBus interface in VRM (Regulator Module Voltage) quae per manipulationem moderatoris BMC accessi potest. Impetum in tabulas sustinentes PMBus, praeter iura administratoris in systemate operante, debebis accessum software ad BMC (Baseboard Management Controller), exempli gratia, per IPMI KCS (Keyboard Controller Style) interfaciem, per Aer corusc^c ab hodierna ratione.

Quaestio quae impetum peragendum permittit quin authenticas parametri in BMC confirmata sit in Supermicro motherboards cum IPMI auxilio (X11, X12, H11 et H12) et ASRock, sed aliae tabulae servientes quae PMBus accedere possunt, etiam sunt. affici. In experimentis, cum voltatio ad 2.84 voltas in his tabulis aucta est, duo processus Intel Xeon deformati sunt. Ut accedere ad BMC sine parametri authenticatione cognoscens, sed cum radice accessus ad systema operantem, vulnerabilitas in firmware verificationis mechanismo adhibita est, quae effecit ut mutatio firma renovatio in BMC moderatoris ac possibilitatem onerare posset. sine accessu per IPMI KCS.

Modus mutandi voltages per PMBus adhiberi potest etiam ad impetum rapiendum exsequendum, quae sinit, submisso intentione ad minima bona, damnum inferre contentis notitiarum cellulis in CPU adhibitis ad calculos in involucris Intel SGX separatis. et generans errores initio recto algorithmos. Exempli gratia, si valorem in multiplicatione per encryptionis processum mutaveritis, output erit ciphertextus incorrectus. Cum tracto accedere in SGX ad encrypt data, oppugnator potest, defectis causando, statistica de mutationibus in output ciphertextum cumulare et valorem clavium in SGX enclave repositum recuperare.

Instrumenta ad impetum in Tabulas Supermicro et ASRock peragendas, necnon utilitas ad accessum ad PMBus reprimendum, edita sunt in GitHub.

Source: opennet.ru

Add a comment