සමහර සේවාදායක පද්ධතිවල CPU අක්‍රිය කළ හැකි PMFault ප්‍රහාරය

Plundervolt සහ VoltPillager ප්‍රහාර වර්ධනය කිරීම සඳහා කලින් ප්‍රසිද්ධියට පත් බර්මින්හැම් විශ්ව විද්‍යාලයේ පර්යේෂකයන්, සමහර සේවාදායක මවුපුවරු වල අවදානමක් (CVE-2022-43309) හඳුනාගෙන ඇති අතර එමඟින් CPU පසුව යථා තත්ත්වයට පත්වීමේ හැකියාවකින් තොරව භෞතිකව අක්‍රිය කිරීමට ඉඩ සලසයි. PMFault යන සංකේත නාමයෙන් හඳුන්වනු ලබන අවදානම, ප්‍රහාරකයාට භෞතික ප්‍රවේශයක් නොමැති නමුත් මෙහෙයුම් පද්ධතියට වරප්‍රසාදිත ප්‍රවේශයක් ඇති සේවාදායකයන්ට හානි කිරීමට භාවිතා කළ හැක, උදාහරණයක් ලෙස, නොගැලපෙන අවදානමක් ගසාකෑමෙන් හෝ පරිපාලක අක්තපත්‍රවලට බාධා කිරීමෙන්.

යෝජිත ක්‍රමයේ සාරය නම් I2C ප්‍රොටෝකෝලය භාවිතා කරන PMBus අතුරුමුහුණත භාවිතා කිරීම, ප්‍රොසෙසරයට සපයන වෝල්ටීයතාව චිපයට හානි කරන අගයන්ට වැඩි කිරීමයි. PMBus අතුරුමුහුණත සාමාන්‍යයෙන් ක්‍රියාත්මක වන්නේ VRM (වෝල්ටීයතා නියාමක මොඩියුලය) තුළ වන අතර එය BMC පාලකය හැසිරවීම හරහා ප්‍රවේශ විය හැක. PMBus සඳහා සහය දක්වන පුවරු වලට ප්‍රහාරයක් එල්ල කිරීමට, මෙහෙයුම් පද්ධතියේ පරිපාලක අයිතිවාසිකම් වලට අමතරව, ඔබට BMC (Baseboard Management Controller) වෙත මෘදුකාංග ප්‍රවේශය තිබිය යුතුය, උදාහරණයක් ලෙස, IPMI KCS (යතුරුපුවරු පාලක විලාසය) අතුරු මුහුණත හරහා ඊතර්නෙට්, හෝ වත්මන් පද්ධතියෙන් BMC දැල්වීමෙන්.

BMC හි සත්‍යාපන පරාමිති නොදැන ප්‍රහාරයක් සිදු කිරීමට ඉඩ සලසන ගැටළුවක් IPMI සහාය (X11, X12, H11 සහ H12) සහ ASRock ඇති Supermicro මවු පුවරු වල තහවුරු කර ඇත, නමුත් PMBus වෙත ප්‍රවේශ විය හැකි අනෙකුත් සේවාදායක පුවරුද වේ. බලපෑම එල්ල වූ. අත්හදා බැලීම් අතරතුර, මෙම පුවරු වල වෝල්ටීයතාව වෝල්ට් 2.84 දක්වා වැඩි කළ විට, Intel Xeon ප්රොසෙසර දෙකකට හානි සිදු විය. සත්‍යාපන පරාමිතීන් නොදැන BMC වෙත ප්‍රවේශ වීමට, නමුත් මෙහෙයුම් පද්ධතියට root ප්‍රවේශය සමඟ, ස්ථිරාංග සත්‍යාපන යාන්ත්‍රණයේ අවදානමක් භාවිතා කරන ලද අතර එමඟින් නවීකරණය කරන ලද ස්ථිරාංග යාවත්කාලීනයක් BMC පාලකයට පැටවීමට හැකි විය. IPMI KCS හරහා අනවසර පිවිසුම.

PMBus හරහා වෝල්ටීයතාව වෙනස් කිරීමේ ක්‍රමය Plundervolt ප්‍රහාරය සිදු කිරීමට ද භාවිතා කළ හැකි අතර, එමඟින් වෝල්ටීයතාව අවම අගයන් දක්වා අඩු කිරීමෙන්, හුදකලා Intel SGX එන්ක්ලේව්හි ගණනය කිරීම් සඳහා භාවිතා කරන CPU හි දත්ත සෛලවල අන්තර්ගතයට හානි කිරීමට ඉඩ සලසයි. සහ මුලින් නිවැරදි ඇල්ගොරිතම වල දෝෂ උත්පාදනය කිරීම. උදාහරණයක් ලෙස, ඔබ ගුප්තකේතන ක්‍රියාවලියේදී ගුණ කිරීමේදී භාවිතා කරන අගය වෙනස් කළහොත්, ප්‍රතිදානය වැරදි කේතාංක පෙළක් වනු ඇත. එහි දත්ත සංකේතනය කිරීම සඳහා SGX හි හසුරුවන්නෙකුට ප්‍රවේශ වීමට හැකි වීමෙන්, ප්‍රහාරකයෙකුට අසාර්ථකත්වයන් ඇති කිරීමෙන්, ප්‍රතිදාන කේතාංකයේ වෙනස්කම් පිළිබඳ සංඛ්‍යාලේඛන රැස් කර ගැනීමට සහ SGX එන්ක්ලේව් හි ගබඩා කර ඇති යතුරේ අගය ප්‍රතිසාධනය කළ හැකිය.

Supermicro සහ ASRock පුවරු වලට ප්‍රහාරයක් එල්ල කිරීමේ මෙවලම් මෙන්ම PMBus වෙත ප්‍රවේශය පරීක්ෂා කිරීමේ උපයෝගිතා GitHub හි ප්‍රකාශයට පත් කෙරේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න