serangan PMFault nu bisa nganonaktipkeun CPU dina sababaraha sistem server

Peneliti ti Universitas Birmingham, saméméhna dipikawanoh pikeun ngembangkeun serangan Plundervolt na VoltPillager, geus ngaidentifikasi kerentanan a (CVE-2022-43309) dina sababaraha motherboards server anu ngamungkinkeun CPU pikeun ditumpurkeun fisik tanpa kamungkinan recovery saterusna. Kerentanan, codenamed PMFault, tiasa dianggo pikeun ngarusak server anu panyerang henteu gaduh aksés fisik, tapi gaduh aksés hak istimewa kana sistem operasi, diala, contona, ku ngamangpaatkeun kerentanan anu henteu ditambal atanapi nyegat kredensial administrator.

Intina metodeu anu diusulkeun nyaéta ngagunakeun antarmuka PMBus, anu nganggo protokol I2C, pikeun ningkatkeun tegangan anu disayogikeun ka prosesor kana nilai anu nyababkeun karusakan chip. Antarbeungeut PMBus biasana dilaksanakeun dina VRM (Modul Regulator tegangan), anu tiasa diaksés ku manipulasi pengendali BMC. Pikeun ngalaksanakeun serangan dina papan anu ngadukung PMBus, salian hak administrator dina sistem operasi, anjeun kedah gaduh aksés parangkat lunak kana BMC (Baseboard Management Controller), contona, ngalangkungan antarmuka IPMI KCS (Keyboard Controller Style), via Ethernet, atanapi ku kedip-kedip BMC tina sistem ayeuna.

Masalah anu ngamungkinkeun serangan tiasa dilakukeun tanpa terang parameter auténtikasi dina BMC parantos dikonfirmasi dina motherboard Supermicro kalayan dukungan IPMI (X11, X12, H11 sareng H12) sareng ASRock, tapi papan server sanés anu tiasa ngaksés PMBus ogé. kapangaruhan. Salila percobaan, nalika tegangan ngaronjat kana 2.84 volt dina papan ieu, dua prosesor Intel Xeon ruksak. Pikeun ngaksés BMC tanpa terang parameter auténtikasi, tapi kalayan aksés akar kana sistem operasi, kerentanan dina mékanisme verifikasi firmware dianggo, anu ngamungkinkeun pikeun ngamuat update firmware anu dirobih kana controller BMC, ogé kamungkinan aksés unauthenticated via IPMI KCS.

Metodeu ngarobah tegangan via PMBus ogé bisa dipaké pikeun ngalakonan serangan Plundervolt, anu ngamungkinkeun, ku nurunkeun tegangan ka nilai minimum, ngabalukarkeun karuksakan kana eusi sél data dina CPU dipaké pikeun itungan dina terasing Intel SGX enclaves. sarta ngahasilkeun kasalahan dina algoritma mimitina bener. Contona, lamun ngarobah nilai dipaké dina multiplication salila prosés enkripsi, kaluaran bakal jadi ciphertext salah. Ku tiasa ngaksés pawang di SGX pikeun énkripsi datana, panyerang tiasa, ku nyababkeun kagagalan, ngumpulkeun statistik ngeunaan parobahan dina ciphertext kaluaran sareng pulihkeun nilai konci anu disimpen dina enclave SGX.

Alat pikeun ngalaksanakeun serangan dina papan Supermicro sareng ASRock, ogé utilitas pikeun mariksa aksés ka PMBus, diterbitkeun dina GitHub.

sumber: opennet.ru

Tambahkeun komentar