Napad PMFault, ki lahko onemogoči CPE v nekaterih strežniških sistemih

Raziskovalci z Univerze v Birminghamu, ki so bili prej znani po razvoju napadov Plundervolt in VoltPillager, so odkrili ranljivost (CVE-2022-43309) v nekaterih matičnih ploščah strežnikov, ki omogoča fizično onesposobitev procesorja brez možnosti njegove poznejše obnovitve. Ranljivost s kodnim imenom PMFault se lahko uporabi za poškodovanje strežnikov, do katerih napadalec nima fizičnega dostopa, ima pa privilegiran dostop do operacijskega sistema, pridobljen na primer z izkoriščanjem nezakrpane ranljivosti ali prestrezanjem skrbniških poverilnic.

Bistvo predlagane metode je uporaba vmesnika PMBus, ki uporablja protokol I2C, za povečanje napetosti, ki se dovaja procesorju, na vrednosti, ki povzročajo poškodbe čipa. Vmesnik PMBus je običajno implementiran v VRM (Voltage Regulator Module), do katerega je mogoče dostopati z manipulacijo krmilnika BMC. Za izvedbo napada na plošče, ki podpirajo PMBus, morate imeti poleg skrbniških pravic v operacijskem sistemu programski dostop do BMC (Baseboard Management Controller), na primer prek vmesnika IPMI KCS (Keyboard Controller Style), prek Ethernet ali z bliskavico BMC iz trenutnega sistema.

Težava, ki omogoča izvedbo napada brez poznavanja parametrov za preverjanje pristnosti v BMC, je bila potrjena pri matičnih ploščah Supermicro s podporo za IPMI (X11, X12, H11 in H12) in ASRocku, vendar so tudi druge strežniške plošče, ki lahko dostopajo do PMBus prizadeti. Med poskusi, ko je bila napetost na teh ploščah povišana na 2.84 volta, sta bila poškodovana dva procesorja Intel Xeon. Za dostop do BMC brez poznavanja parametrov za preverjanje pristnosti, vendar s korenskim dostopom do operacijskega sistema, je bila uporabljena ranljivost v mehanizmu za preverjanje vdelane programske opreme, ki je omogočila nalaganje spremenjene posodobitve vdelane programske opreme v krmilnik BMC, kot tudi možnost neavtentificiran dostop prek IPMI KCS.

Metoda spreminjanja napetosti prek PMBus se lahko uporablja tudi za izvedbo napada Plundervolt, ki omogoča, da z znižanjem napetosti na minimalne vrednosti povzroči poškodbe vsebine podatkovnih celic v CPE, ki se uporablja pri izračunih v izoliranih enklavah Intel SGX in generiranje napak v prvotno pravilnih algoritmih. Na primer, če med postopkom šifriranja spremenite vrednost, uporabljeno pri množenju, bo rezultat napačno šifrirano besedilo. Z možnostjo dostopa do upravljalnika v SGX za šifriranje njegovih podatkov lahko napadalec s povzročanjem napak zbere statistične podatke o spremembah v izhodnem šifrantu in obnovi vrednost ključa, shranjenega v enklavi SGX.

Na GitHubu so objavljena orodja za izvedbo napada na plošče Supermicro in ASRock ter pripomoček za preverjanje dostopa do PMBus.

Vir: opennet.ru

Dodaj komentar