PMFault حملو جيڪو ڪجھ سرور سسٽم تي سي پي يو کي غير فعال ڪري سگھي ٿو

برمنگھم يونيورسٽي جي محققن، اڳ ۾ پلندر وولٽ ۽ وولٽ پيلجر حملن کي ترقي ڪرڻ لاءِ ڄاتل سڃاتل آھن، ڪجھ سرور جي مدر بورڊز ۾ ھڪ ڪمزوري (CVE-2022-43309) جي نشاندهي ڪئي آھي جيڪي جسماني طور تي CPU کي غير فعال ڪري سگھن ٿيون بغير بحالي جي امڪان جي. نقصان، ڪوڊنيم PMFault، سرورن کي نقصان پهچائڻ لاءِ استعمال ڪري سگھجي ٿو جن تائين حملي آور کي جسماني رسائي نه آھي، پر آپريٽنگ سسٽم تائين رسائي حاصل ڪئي وئي آھي، مثال طور، ھڪڙي اڻ ڄاتل خطري جي استحصال جي نتيجي ۾ يا منتظم جي سند کي مداخلت ڪرڻ جي نتيجي ۾.

تجويز ڪيل طريقي جو خلاصو PMBus انٽرفيس کي استعمال ڪرڻ آهي، جيڪو I2C پروٽوڪول استعمال ڪري ٿو، پروسيسر کي فراهم ڪيل وولٹیج کي انهن قدرن ڏانهن وڌائڻ لاءِ جيڪو چپ کي نقصان پهچائي ٿو. PMBus انٽرفيس عام طور تي VRM (وولٽيج ريگيوليٽر ماڊل) ۾ لاڳو ڪيو ويندو آهي، جيڪو BMC ڪنٽرولر جي هٿرادو ذريعي پهچائي سگهجي ٿو. انهن بورڊن تي حملو ڪرڻ لاءِ جيڪي PMBus کي سپورٽ ڪن ٿا، آپريٽنگ سسٽم ۾ ايڊمنسٽريٽر جي حقن کان علاوه، توهان کي BMC (بيس بورڊ مئنيجمينٽ ڪنٽرولر) تائين پروگراماتي رسائي هجڻ گهرجي، مثال طور، IPMI KCS (ڪي بورڊ ڪنٽرولر انداز) انٽرفيس ذريعي، ايٿرنيٽ ذريعي، يا ذريعي موجوده سسٽم مان BMC چمڪائڻ.

هڪ مسئلو جيڪو BMC ۾ تصديق جي پيٽرولن جي ڄاڻ کان سواءِ حملي جي اجازت ڏئي ٿو ان جي تصديق ڪئي وئي آهي Supermicro motherboards with IPMI سپورٽ (X11, X12, H11 ۽ H12) ۽ ASRock، پر ٻيا سرور بورڊ جن تي PMBus تائين رسائي ٿي سگهي ٿي پڻ متاثر ٿيا آهن. تجربن جي دوران، جڏهن وولٽيج 2.84 وولٽ تائين وڌي وئي، انهن بورڊن تي ٻه Intel Xeon پروسيسر خراب ٿي ويا. بي ايم سي تائين رسائي حاصل ڪرڻ جي بغير تصديق جي پيٽرولن کي ڄاڻڻ، پر آپريٽنگ سسٽم تائين روٽ رسائي سان، فرم ویئر جي تصديق واري ميڪانيزم ۾ هڪ نقصانڪار استعمال ڪيو ويو، جنهن کي BMC ڪنٽرولر کي تبديل ٿيل فرم ویئر اپڊيٽ کي ڊائون لوڊ ڪرڻ ممڪن بڻائي، انهي سان گڏ ممڪن آهي. IPMI KCS ذريعي غير تصديق ٿيل رسائي.

PMBus ذريعي وولٹیج جي تبديلي جو طريقو پڻ Plundervolt حملي کي انجام ڏيڻ لاءِ استعمال ڪري سگھجي ٿو، جيڪو وولٹیج کي گھٽ ۾ گھٽ قدرن تائين گھٽائڻ جي اجازت ڏئي ٿو، سي پي يو ۾ ڊيٽا سيلز جي مواد کي نقصان پهچائڻ جي لاءِ استعمال ڪيو ويو الڳ ٿيل Intel SGX enclaves ۾ حسابن ۾ استعمال ٿيل ۽ غلطيون پيدا ڪرڻ. شروعاتي طور تي صحيح الگورتھم ۾. مثال طور، جيڪڏهن توهان انڪرپشن جي عمل دوران ضرب ۾ استعمال ڪيل قدر تبديل ڪريو ٿا، ته آئوٽ پٽ غلط ciphertext هوندو. SGX ۾ هڪ هينڊلر کي ڪال ڪرڻ جي قابل ٿيڻ سان انهن جي ڊيٽا کي انڪرپٽ ڪرڻ لاءِ، هڪ حملو ڪندڙ، ناڪامي جي ڪري، آئوٽ پٽ سائفر ٽيڪسٽ ۾ تبديلي بابت انگ اکر گڏ ڪري سگهي ٿو ۽ SGX انڪليو ۾ محفوظ ڪيل ڪيئي جي قيمت بحال ڪري سگهي ٿو.

Supermicro ۽ ASRock بورڊن تي حملو ڪرڻ لاءِ هڪ ٽول ڪٽ، گڏوگڏ PMBus تائين رسائي جي چڪاس لاءِ هڪ يوٽيلٽي، GitHub تي شايع ٿيل آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو