Зарим серверийн систем дээрх CPU-г идэвхгүй болгож болох PMFault халдлага

Өмнө нь Plundervolt болон VoltPillager халдлагыг хөгжүүлдгээрээ алдартай Бирмингемийн их сургуулийн судлаачид зарим серверийн эх хавтангуудад процессорыг дараа нь сэргээх боломжгүйгээр физикийн хувьд идэвхгүй болгох боломжийг олгодог эмзэг байдлыг (CVE-2022-43309) илрүүлжээ. PMFault кодтой энэ эмзэг байдал нь халдагчид физик хандалт хийх эрхгүй боловч үйлдлийн системд давуу эрхээр ханддаг серверүүдийг гэмтээж болох бөгөөд жишээ нь засварлагдаагүй эмзэг байдлыг ашиглах эсвэл администраторын итгэмжлэлүүдийг саатуулах замаар олж авсан.

Санал болгож буй аргын мөн чанар нь I2C протоколыг ашигладаг PMBus интерфэйсийг ашиглан процессорт нийлүүлсэн хүчдэлийг чипэнд гэмтэл учруулах утгыг нэмэгдүүлэх явдал юм. PMBus интерфэйс нь ихэвчлэн VRM (хүчдэл зохицуулагчийн модуль) дээр хэрэгждэг бөгөөд үүнд BMC хянагчийг удирдах замаар хандах боломжтой. PMBus-ийг дэмждэг самбарууд руу халдлага хийхийн тулд үйлдлийн систем дэх администраторын эрхээс гадна та BMC (Baseboard Management Controller), жишээлбэл, IPMI KCS (Keyboard Controller Style) интерфейсээр дамжуулан програм хангамжийн хандалттай байх ёстой. Ethernet, эсвэл одоогийн системээс BMC-г анивчуулах замаар.

BMC дахь баталгаажуулалтын параметрүүдийг мэдэлгүйгээр халдлага үйлдэх боломжийг олгодог асуудал нь IPMI (X11, X12, H11 болон H12) болон ASRock дэмжлэгтэй Supermicro эх хавтангуудад батлагдсан боловч PMBus-д хандах боломжтой бусад серверийн самбарууд бас байдаг. өртсөн. Туршилтын үеэр эдгээр хавтангийн хүчдэлийг 2.84 вольт хүртэл нэмэгдүүлэх үед Intel Xeon хоёр процессор эвдэрсэн байна. Баталгаажуулалтын параметрүүдийг мэдэлгүйгээр BMC-д нэвтрэхийн тулд үйлдлийн системд root хандалттай байхын тулд програм хангамжийн баталгаажуулалтын механизмын сул талыг ашигласан бөгөөд энэ нь өөрчлөгдсөн програм хангамжийн шинэчлэлийг BMC хянагч руу ачаалах боломжийг олгосон. IPMI KCS-ээр дамжуулан баталгаажуулаагүй хандалт.

PMBus-ээр дамжуулан хүчдэлийг өөрчлөх аргыг Plundervolt халдлагад ашиглаж болох бөгөөд энэ нь хүчдэлийг хамгийн бага хэмжээнд хүртэл бууруулж, тусгаарлагдсан Intel SGX анклавуудад тооцоо хийхэд ашигладаг CPU-ийн өгөгдлийн эсийн агуулгыг гэмтээх боломжийг олгодог. болон эхний зөв алгоритмд алдаа гаргах. Жишээлбэл, хэрэв та шифрлэлтийн явцад үржүүлэхэд ашигласан утгыг өөрчилбөл гаралт нь буруу шифрлэгдсэн текст байх болно. SGX дэх зохицуулагч руу өөрийн өгөгдлийг шифрлэх боломжтой болсноор халдагчид алдаа гаргаснаар гаралтын шифр текстийн өөрчлөлтийн талаарх статистик мэдээллийг хуримтлуулж, SGX анклавд хадгалагдсан түлхүүрийн утгыг сэргээх боломжтой.

Supermicro болон ASRock самбарууд руу халдлага хийх хэрэгслүүд, мөн PMBus руу нэвтрэх боломжийг шалгах хэрэгслийг GitHub дээр нийтэлсэн.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх