Ataque PMFault que pode desabilitar a CPU em alguns sistemas de servidor

Pesquisadores da Universidade de Birmingham, anteriormente conhecida por desenvolver os ataques Plundervolt e VoltPillager, identificaram uma vulnerabilidade (CVE-2022-43309) em algumas placas-mãe de servidores que podem desabilitar fisicamente a CPU sem possibilidade de recuperação posterior. A vulnerabilidade, de codinome PMFault, pode ser usada para danificar servidores aos quais um invasor não tem acesso físico, mas tem acesso privilegiado ao sistema operacional, obtido, por exemplo, como resultado da exploração de uma vulnerabilidade não corrigida ou da interceptação de credenciais de administrador.

A essência do método proposto é utilizar a interface PMBus, que utiliza o protocolo I2C, para aumentar a tensão fornecida ao processador para valores que causem danos ao chip. A interface PMBus geralmente é implementada no VRM (Módulo Regulador de Tensão), que pode ser acessado através da manipulação do controlador BMC. Para atacar placas que suportam PMBus, além de direitos de administrador no sistema operacional, é necessário ter acesso programático ao BMC (Baseboard Management Controller), por exemplo, via interface IPMI KCS (Keyboard Controller Style), via Ethernet, ou via atualizando o BMC do sistema atual.

Um problema que permite um ataque sem conhecimento dos parâmetros de autenticação BMC foi confirmado em placas-mãe Supermicro com suporte IPMI (X11, X12, H11 e H12) e ASRock, mas outras placas para servidores que podem acessar PMBus também são afetadas. Durante os experimentos, quando a tensão aumentou para 2.84 volts, dois processadores Intel Xeon foram danificados nessas placas. Para acessar o BMC sem conhecer os parâmetros de autenticação, mas com acesso root ao sistema operacional, foi utilizada uma vulnerabilidade no mecanismo de verificação de firmware, que possibilitou o download de uma atualização de firmware modificada para o controlador BMC, bem como a possibilidade de acesso não autenticado via IPMI KCS.

O método de mudança de tensão via PMBus também pode ser utilizado para realizar um ataque Plundervolt, que permite, ao baixar a tensão para valores mínimos, causar danos ao conteúdo das células de dados da CPU utilizadas em cálculos em enclaves Intel SGX isolados e gerar erros em algoritmos inicialmente corretos. Por exemplo, se você alterar o valor usado na multiplicação durante o processo de criptografia, a saída será um texto cifrado inválido. Ao conseguir chamar um manipulador no SGX para criptografar seus dados, um invasor pode, ao causar falhas, acumular estatísticas sobre a alteração no texto cifrado de saída e recuperar o valor da chave armazenada no enclave SGX.

Um kit de ferramentas para atacar placas Supermicro e ASRock, bem como um utilitário para verificar acesso ao PMBus, estão publicados no GitHub.

Fonte: opennet.ru

Adicionar um comentário