د PMFault برید چې کولی شي په ځینو سرور سیسټمونو کې CPU غیر فعال کړي

د برمینګهم په پوهنتون کې څیړونکي ، چې دمخه د Plundervolt او VoltPillager بریدونو رامینځته کولو لپاره پیژندل شوي و ، په ځینو سرور مدر بورډونو کې زیان منونکي (CVE-2022-43309) پیژندلي چې کولی شي د راتلونکي رغیدو امکان پرته CPU په فزیکي توګه غیر فعال کړي. زیانمنتیا، کوډ نومول شوی PMFault، د هغو سرورونو د زیان رسولو لپاره کارول کیدی شي چې یو بریدګر فزیکي لاسرسی نلري، مګر عملیاتي سیسټم ته د امتیاز السرسی لري، د بیلګې په توګه، د نه جوړ شوي زیانمننې یا د مدیر اسنادو مداخلې په پایله کې ترلاسه شوي.

د وړاندیز شوي میتود جوهر د PMBus انٹرفیس کارول دي ، کوم چې د I2C پروتوکول کاروي ، ترڅو پروسیسر ته چمتو شوي ولټاژ ارزښتونو ته لوړ کړي چې چپ ته زیان رسوي. د PMBus انٹرفیس معمولا په VRM (ولتاژ تنظیم کونکي ماډل) کې پلي کیږي ، کوم چې د BMC کنټرولر د لاسوهنې له لارې لاسرسی کیدی شي. په هغه بورډونو برید کولو لپاره چې د PMBus ملاتړ کوي ، په عملیاتي سیسټم کې د مدیر حقونو سربیره ، تاسو باید BMC (بیسبورډ مدیریت کنټرولر) ته برنامې لاسرسی ولرئ ، د مثال په توګه ، د IPMI KCS (کی بورډ کنټرولر سټایل) انٹرفیس له لارې ، د ایترنیټ له لارې ، یا له لارې. د اوسني سیسټم څخه د BMC فلش کول.

یوه مسله چې د BMC تصدیق کولو پیرامیټونو له پوهې پرته برید ته اجازه ورکوي د IPMI ملاتړ (X11, X12, H11 او H12) او ASRock سره په سوپر مایکرو موربورډونو کې تایید شوې ، مګر نور سرور بورډونه چې PMBus ته لاسرسی کولی شي هم اغیزمن شوي. د تجربو په جریان کې، کله چې ولتاژ 2.84 وولټ ته لوړ شو، په دې بورډونو کې دوه Intel Xeon پروسیسرونه خراب شوي. د تصدیق کولو پیرامیټونو پوهیدو پرته BMC ته لاسرسي لپاره ، مګر عملیاتي سیسټم ته د روټ لاسرسي سره ، د فرم ویئر تصدیق میکانیزم کې زیان منونکي کارول شوي ، کوم چې د BMC کنټرولر ته د ترمیم شوي فرم ویئر تازه ډاونلوډ کولو امکان رامینځته کړی ، او همدارنګه امکان لري. د IPMI KCS له لارې غیر مستند لاسرسی.

د PMBus له لارې د ولتاژ بدلون میتود هم د Plundervolt برید ترسره کولو لپاره کارول کیدی شي، کوم چې د ولتاژ لږترلږه ارزښتونو ته په راټیټولو سره اجازه ورکوي چې په CPU کې د ډیټا حجرو مینځپانګو ته زیان ورسوي چې په جلا Intel SGX انکلیو کې محاسبه کې کارول کیږي او غلطۍ رامینځته کوي. په ابتدايي سم الګوریتمونو کې. د مثال په توګه، که تاسو د کوډ کولو پروسې په جریان کې په ضرب کې کارول شوي ارزښت بدل کړئ، نو محصول به یو ناسم سیفر متن وي. د دې توان لري چې په SGX کې یو هینډلر ته زنګ ووهي ترڅو د دوی ډاټا کوډ کړي، یو برید کونکی کولی شي د ناکامۍ لامل شي، د محصول سیفر متن کې د بدلون په اړه احصایې راټول کړي او د SGX انکلیو کې ذخیره شوي کلیدي ارزښت بیرته ترلاسه کړي.

د سوپر مایکرو او ASRock بورډونو د برید کولو لپاره یوه وسیله کټ، او همدارنګه PMBus ته د لاسرسي لپاره د چک کولو یوټیلیټ، په GitHub کې خپور شوی.

سرچینه: opennet.ru

Add a comment