Shambulio la PMFault ambalo linaweza kuzima CPU kwenye baadhi ya mifumo ya seva

Watafiti kutoka Chuo Kikuu cha Birmingham, ambacho awali kilijulikana kwa kuendeleza mashambulizi ya Plundervolt na VoltPillager, wamegundua uwezekano (CVE-2022-43309) katika baadhi ya vibao mama vya seva ambayo inaruhusu CPU kulemazwa kimwili bila uwezekano wa kupona kwake baadaye. Athari hii, iliyopewa jina la PMFault, inaweza kutumika kuharibu seva ambazo mvamizi hana ufikiaji wa kimwili, lakini ana ufikiaji wa upendeleo kwa mfumo wa uendeshaji, unaopatikana, kwa mfano, kwa kutumia udhaifu usio na kibandiko au kuingilia kitambulisho cha msimamizi.

Kiini cha njia iliyopendekezwa ni kutumia kiolesura cha PMBus, kinachotumia itifaki ya I2C, kuongeza voltage inayotolewa kwa processor kwa maadili ambayo husababisha uharibifu wa chip. Kiolesura cha PMBus kwa kawaida hutekelezwa katika VRM (Moduli ya Kidhibiti cha Voltage), ambayo inaweza kufikiwa kupitia upotoshaji wa kidhibiti cha BMC. Ili kutekeleza shambulio kwenye bodi zinazounga mkono PMBus, pamoja na haki za msimamizi katika mfumo wa uendeshaji, lazima uwe na upatikanaji wa programu kwa BMC (Kidhibiti cha Usimamizi wa Baseboard), kwa mfano, kupitia interface ya IPMI KCS (Mtindo wa Kidhibiti cha Kinanda), kupitia Ethernet, au kwa kuangaza BMC kutoka kwa mfumo wa sasa.

Suala linaloruhusu shambulio kutekelezwa bila kujua vigezo vya uthibitishaji katika BMC limethibitishwa katika mbao mama za Supermicro zenye usaidizi wa IPMI (X11, X12, H11 na H12) na ASRock, lakini bodi zingine za seva zinazoweza kufikia PMBus pia walioathirika. Wakati wa majaribio, wakati voltage iliongezeka hadi 2.84 volts kwenye bodi hizi, wasindikaji wawili wa Intel Xeon waliharibiwa. Ili kufikia BMC bila kujua vigezo vya uthibitishaji, lakini kwa upatikanaji wa mizizi kwenye mfumo wa uendeshaji, udhaifu katika utaratibu wa uthibitishaji wa firmware ulitumiwa, ambayo ilifanya iwezekanavyo kupakia sasisho la firmware iliyobadilishwa kwenye mtawala wa BMC, pamoja na uwezekano wa ufikiaji ambao haujaidhinishwa kupitia IPMI KCS.

Njia ya kubadilisha voltage kupitia PMBus pia inaweza kutumika kutekeleza shambulio la Plundervolt, ambayo inaruhusu, kwa kupunguza voltage hadi maadili ya chini, kusababisha uharibifu wa yaliyomo kwenye seli za data kwenye CPU inayotumiwa kwa hesabu katika enclaves za Intel SGX zilizotengwa. na kuzalisha makosa katika kanuni sahihi za awali. Kwa mfano, ukibadilisha thamani iliyotumika katika kuzidisha wakati wa mchakato wa usimbaji fiche, matokeo yatakuwa maandishi ya siri yasiyo sahihi. Kwa kuwa na uwezo wa kufikia kidhibiti katika SGX ili kusimba data yake kwa njia fiche, mshambulizi anaweza, kwa kusababisha kushindwa, kukusanya takwimu kuhusu mabadiliko katika maandishi ya pato na kurejesha thamani ya ufunguo uliohifadhiwa kwenye enclave ya SGX.

Zana za kutekeleza shambulio kwenye bodi za Supermicro na ASRock, na vile vile matumizi ya kuangalia ufikiaji wa PMBus, huchapishwa kwenye GitHub.

Chanzo: opennet.ru

Kuongeza maoni