Sulmi PMFault që mund të çaktivizojë CPU-në në disa sisteme serverash

Studiuesit nga Universiteti i Birminghamit, i njohur më parë për zhvillimin e sulmeve Plundervolt dhe VoltPillager, kanë identifikuar një dobësi (CVE-2022-43309) në disa pllaka amë të serverëve që lejon CPU-në të çaktivizohet fizikisht pa mundësinë e rikuperimit të tij të mëvonshëm. Dobësia, e koduar me emrin PMFault, mund të përdoret për të dëmtuar serverët në të cilët sulmuesi nuk ka akses fizik, por ka akses të privilegjuar në sistemin operativ, i marrë, për shembull, duke shfrytëzuar një cenueshmëri të papatchuar ose duke përgjuar kredencialet e administratorit.

Thelbi i metodës së propozuar është përdorimi i ndërfaqes PMBus, e cila përdor protokollin I2C, për të rritur tensionin e furnizuar në procesor në vlerat që shkaktojnë dëmtim të çipit. Ndërfaqja PMBus zakonisht zbatohet në një VRM (Moduli i Rregullatorit të Tensionit), i cili mund të aksesohet përmes manipulimit të kontrolluesit BMC. Për të kryer një sulm në bordet që mbështesin PMBus, përveç të drejtave të administratorit në sistemin operativ, duhet të keni akses softuerësh në BMC (Baseboard Management Controller), për shembull, përmes ndërfaqes IPMI KCS (Stili i Kontrolluesit të tastierës), nëpërmjet Ethernet, ose duke ndezur BMC nga sistemi aktual.

Një problem që lejon kryerjen e një sulmi pa i ditur parametrat e vërtetimit në BMC është konfirmuar në pllakat amë Supermicro me mbështetje IPMI (X11, X12, H11 dhe H12) dhe ASRock, por bordet e tjera të serverëve që mund të hyjnë në PMBus janë gjithashtu të prekura. Gjatë eksperimenteve, kur tensioni u rrit në 2.84 volt në këto borde, u dëmtuan dy procesorë Intel Xeon. Për të hyrë në BMC pa i ditur parametrat e vërtetimit, por me qasje rrënjësore në sistemin operativ, u përdor një dobësi në mekanizmin e verifikimit të firmuerit, i cili bëri të mundur ngarkimin e një përditësimi të modifikuar të firmuerit në kontrolluesin BMC, si dhe mundësinë e akses i paautentikuar përmes IPMI KCS.

Metoda e ndryshimit të tensionit nëpërmjet PMBus mund të përdoret gjithashtu për të kryer sulmin Plundervolt, i cili lejon, duke ulur tensionin në vlerat minimale, të shkaktojë dëmtim të përmbajtjes së qelizave të të dhënave në CPU të përdorur për llogaritjet në enklavat e izoluara Intel SGX. dhe gjenerimi i gabimeve në algoritmet fillimisht të sakta. Për shembull, nëse ndryshoni vlerën e përdorur në shumëzimin gjatë procesit të enkriptimit, dalja do të jetë një tekst shifror i pasaktë. Duke qenë në gjendje të aksesojë një mbajtës në SGX për të enkriptuar të dhënat e tij, një sulmues, duke shkaktuar dështime, mund të grumbullojë statistika rreth ndryshimeve në tekstin e shifruar të daljes dhe të rikuperojë vlerën e çelësit të ruajtur në enklavën SGX.

Mjetet për kryerjen e një sulmi në bordet Supermicro dhe ASRock, si dhe një mjet për kontrollimin e aksesit në PMBus, janë publikuar në GitHub.

Burimi: opennet.ru

Shto një koment