PMFault ataka, kuri gali išjungti centrinį procesorių kai kuriose serverių sistemose

Birmingemo universiteto mokslininkai, anksčiau žinomi kaip Plundervolt ir VoltPillager atakų kūrimu, kai kuriose serverių pagrindinėse plokštėse nustatė pažeidžiamumą (CVE-2022-43309), leidžiantį fiziškai išjungti centrinį procesorių be galimybės vėliau jį atkurti. Pažeidžiamumas, kodiniu pavadinimu PMFault, gali būti naudojamas siekiant sugadinti serverius, prie kurių užpuolikas neturi fizinės prieigos, bet turi privilegijuotą prieigą prie operacinės sistemos, gautą, pavyzdžiui, išnaudojant nepataisytą pažeidžiamumą arba perimant administratoriaus kredencialus.

Siūlomo metodo esmė yra naudoti PMBus sąsają, kuri naudoja I2C protokolą, kad padidintų į procesorių tiekiamą įtampą iki verčių, dėl kurių sugadinamas lustas. PMBus sąsaja paprastai yra įdiegta VRM (įtampos reguliatoriaus modulyje), kurį galima pasiekti manipuliuojant BMC valdikliu. Norėdami įvykdyti ataką prieš plokštes, kurios palaiko PMBus, be operacinės sistemos administratoriaus teisių, turite turėti programinės įrangos prieigą prie BMC (Baseboard Management Controller), pavyzdžiui, per IPMI KCS (Keyboard Controller Style) sąsają, per „Ethernet“ arba paleidžiant BMC iš dabartinės sistemos.

Problema, leidžianti įvykdyti ataką nežinant BMC autentifikavimo parametrų, buvo patvirtinta pagrindinėse Supermicro plokštėse su IPMI palaikymu (X11, X12, H11 ir H12) ir ASRock, tačiau taip pat yra ir kitos serverio plokštės, galinčios pasiekti PMBus. paveiktas. Eksperimentų metu šiose plokštėse padidinus įtampą iki 2.84 voltų, buvo pažeisti du „Intel Xeon“ procesoriai. Norint pasiekti BMC nežinant autentifikavimo parametrų, bet turint root prieigą prie operacinės sistemos, buvo panaudotas programinės aparatinės įrangos tikrinimo mechanizmo pažeidžiamumas, leidžiantis įkelti pakeistą programinės aparatinės įrangos naujinimą į BMC valdiklį, taip pat galimybė neautentifikuota prieiga per IPMI KCS.

Įtampos keitimo per PMBus metodas taip pat gali būti naudojamas Plundervolt atakai atlikti, kuri leidžia, sumažinus įtampą iki minimalių verčių, pakenkti duomenų ląstelių turiniui procesoriaus, naudojamo skaičiavimams izoliuotuose Intel SGX anklavuose. ir klaidų generavimas iš pradžių teisinguose algoritmuose. Pavyzdžiui, jei šifravimo proceso metu pakeisite dauginant naudojamą reikšmę, išvestis bus neteisingas šifruotas tekstas. Turėdamas galimybę pasiekti SGX tvarkyklę, kad užšifruotų savo duomenis, užpuolikas, sukeldamas gedimus, gali kaupti statistiką apie išvesties šifruoto teksto pokyčius ir atkurti SGX anklave saugomo rakto vertę.

„GitHub“ skelbiami įrankiai, skirti atakai prieš „Supermicro“ ir „ASRock“ plokštes, taip pat prieigai prie PMBus tikrinti skirta priemonė.

Šaltinis: opennet.ru

Добавить комментарий