PMFault uzbrukums, kas dažās serveru sistēmās var atspējot centrālo procesoru

Birmingemas Universitātes pētnieki, kas iepriekš bija pazīstami ar Plundervolt un VoltPillager uzbrukumu izstrādi, dažās serveru mātesplatēs ir identificējuši ievainojamību (CVE-2022-43309), kas var fiziski atspējot centrālo procesoru bez turpmākas atkopšanas iespējas. Ievainojamība ar koda nosaukumu PMFault var tikt izmantota, lai bojātu serverus, kuriem uzbrucējam nav fiziskas piekļuves, bet ir priviliģēta piekļuve operētājsistēmai, kas iegūta, piemēram, neizmantojot ievainojamību vai pārtverot administratora akreditācijas datus.

Piedāvātās metodes būtība ir izmantot PMBus interfeisu, kas izmanto I2C protokolu, lai palielinātu procesoram piegādāto spriegumu līdz vērtībām, kas izraisa mikroshēmas bojājumus. PMBus interfeiss parasti tiek ieviests VRM (Voltage Regulator Module), kuram var piekļūt, manipulējot ar BMC kontrolleri. Lai uzbruktu paneļiem, kas atbalsta PMBus, papildus administratora tiesībām operētājsistēmā jums ir jābūt programmatiskai piekļuvei BMC (baseboard Management Controller), piemēram, izmantojot IPMI KCS (Keyboard Controller Style) saskarni, izmantojot Ethernet vai mirgo BMC no pašreizējās sistēmas.

Problēma, kas pieļauj uzbrukumu, nezinot autentifikācijas parametrus BMC, ir apstiprināta Supermicro mātesplatēs ar IPMI atbalstu (X11, X12, H11 un H12) un ASRock, taču tiek ietekmētas arī citas serveru plates, kurās var piekļūt PMBus. Eksperimentu gaitā, spriegumam pieaugot līdz 2.84 voltiem, uz šīm platēm tika bojāti divi Intel Xeon procesori. Lai piekļūtu BMC, nezinot autentifikācijas parametrus, bet ar root piekļuvi operētājsistēmai, tika izmantota programmaparatūras pārbaudes mehānisma ievainojamība, kas ļāva lejupielādēt modificētu programmaparatūras atjauninājumu BMC kontrollerim, kā arī iespēju neautentificēta piekļuve, izmantojot IPMI KCS.

Sprieguma maiņas metodi, izmantojot PMBus, var izmantot arī, lai veiktu Plundervolt uzbrukumu, kas ļauj, pazeminot spriegumu līdz minimālajām vērtībām, izolētos Intel SGX anklāvos izraisīt aprēķinos izmantoto CPU datu šūnu satura bojājumus un ģenerēt kļūdas. sākotnēji pareizajos algoritmos. Piemēram, ja šifrēšanas procesa laikā maināt reizināšanā izmantoto vērtību, izvade būs nederīgs šifrēts teksts. Ja uzbrucējs spēj izsaukt apdarinātāju SGX, lai šifrētu savus datus, uzbrucējs, izraisot kļūmes, var uzkrāt statistiku par izvades šifrētā teksta izmaiņām un atgūt SGX anklāvā saglabātās atslēgas vērtību.

GitHub ir publicēts rīku komplekts uzbrukumam Supermicro un ASRock platēm, kā arī utilīta piekļuves PMBus pārbaudei.

Avots: opennet.ru

Pievieno komentāru