PMFault-aanval die de CPU op sommige serversystemen kan uitschakelen

Onderzoekers van de Universiteit van Birmingham, voorheen bekend van het ontwikkelen van de Plundervolt- en VoltPillager-aanvallen, hebben een kwetsbaarheid (CVE-2022-43309) in sommige servermoederborden geïdentificeerd waardoor de CPU fysiek kan worden uitgeschakeld zonder de mogelijkheid van daaropvolgend herstel. De kwetsbaarheid, met de codenaam PMFault, kan worden gebruikt om servers te beschadigen waartoe de aanvaller geen fysieke toegang heeft, maar wel geprivilegieerde toegang heeft tot het besturingssysteem, bijvoorbeeld door misbruik te maken van een niet-gepatchte kwetsbaarheid of door beheerdersreferenties te onderscheppen.

De essentie van de voorgestelde methode is om de PMBus-interface, die gebruikmaakt van het I2C-protocol, te gebruiken om de aan de processor geleverde spanning te verhogen tot waarden die schade aan de chip veroorzaken. De PMBus-interface is meestal geïmplementeerd in een VRM (Voltage Regulator Module), die toegankelijk is via manipulatie van de BMC-controller. Om een ​​aanval uit te voeren op borden die PMBus ondersteunen, moet u naast beheerdersrechten in het besturingssysteem softwaretoegang hebben tot de BMC (Baseboard Management Controller), bijvoorbeeld via de IPMI KCS (Keyboard Controller Style) interface, via Ethernet, of door de BMC van het huidige systeem te flashen.

Een probleem waardoor een aanval kan worden uitgevoerd zonder de authenticatieparameters in de BMC te kennen, is bevestigd in Supermicro-moederborden met IPMI-ondersteuning (X11, X12, H11 en H12) en ASRock, maar andere serverborden die toegang hebben tot de PMBus zijn dat ook aangetast. Tijdens de experimenten, toen de spanning op deze borden werd verhoogd naar 2.84 volt, raakten twee Intel Xeon-processors beschadigd. Om toegang te krijgen tot de BMC zonder de authenticatieparameters te kennen, maar met root-toegang tot het besturingssysteem, werd een kwetsbaarheid in het firmwareverificatiemechanisme gebruikt, waardoor het mogelijk werd een aangepaste firmware-update in de BMC-controller te laden, evenals de mogelijkheid om niet-geverifieerde toegang via IPMI KCS.

De methode van het wijzigen van de spanning via PMBus kan ook worden gebruikt om de Plundervolt-aanval uit te voeren, waardoor, door de spanning naar minimale waarden te verlagen, schade kan worden toegebracht aan de inhoud van datacellen in de CPU die worden gebruikt voor berekeningen in geïsoleerde Intel SGX-enclaves en het genereren van fouten in aanvankelijk correcte algoritmen. Als u bijvoorbeeld tijdens het versleutelingsproces de waarde wijzigt die bij de vermenigvuldiging wordt gebruikt, zal de uitvoer een onjuiste cijfertekst zijn. Door toegang te krijgen tot een handler in SGX om zijn gegevens te versleutelen, kan een aanvaller, door fouten te veroorzaken, statistieken verzamelen over veranderingen in de uitvoercijfertekst en de waarde herstellen van de sleutel die is opgeslagen in de SGX-enclave.

Tools voor het uitvoeren van een aanval op Supermicro- en ASRock-borden, evenals een hulpprogramma voor het controleren van de toegang tot PMBus, zijn gepubliceerd op GitHub.

Bron: opennet.ru

Voeg een reactie