சில சர்வர் சிஸ்டங்களில் CPU ஐ முடக்கக்கூடிய PMFault தாக்குதல்

Plundervolt மற்றும் VoltPillager தாக்குதல்களை உருவாக்குவதற்கு முன்னர் அறியப்பட்ட பர்மிங்காம் பல்கலைக்கழக ஆராய்ச்சியாளர்கள், சில சர்வர் மதர்போர்டுகளில் ஒரு பாதிப்பை (CVE-2022-43309) அடையாளம் கண்டுள்ளனர், அவை பின்னர் மீட்கும் சாத்தியம் இல்லாமல் CPU ஐ உடல் ரீதியாக முடக்கலாம். PMFault என்ற குறியீட்டுப் பெயரிடப்பட்ட பாதிப்பு, தாக்குபவர் உடல் அணுகல் இல்லாத சேவையகங்களைச் சேதப்படுத்தப் பயன்படுத்தப்படலாம், ஆனால் இயக்க முறைமைக்கான சிறப்பு அணுகலைப் பெற்றுள்ளது, எடுத்துக்காட்டாக, இணைக்கப்படாத பாதிப்பைப் பயன்படுத்தி அல்லது நிர்வாகி நற்சான்றிதழ்களை இடைமறித்ததன் விளைவாக.

முன்மொழியப்பட்ட முறையின் சாராம்சம், I2C நெறிமுறையைப் பயன்படுத்தும் PMBus இடைமுகத்தைப் பயன்படுத்தி, செயலிக்கு வழங்கப்பட்ட மின்னழுத்தத்தை சிப்பிற்கு சேதம் விளைவிக்கும் மதிப்புகளுக்கு அதிகரிக்க வேண்டும். PMBus இடைமுகம் பொதுவாக VRM (வோல்டேஜ் ரெகுலேட்டர் மாட்யூல்) இல் செயல்படுத்தப்படுகிறது, இது BMC கட்டுப்படுத்தியின் கையாளுதல் மூலம் அணுகப்படலாம். PMBus ஐ ஆதரிக்கும் பலகைகளைத் தாக்க, இயக்க முறைமையில் நிர்வாகி உரிமைகளுடன் கூடுதலாக, நீங்கள் BMC (பேஸ்போர்டு மேலாண்மை கன்ட்ரோலர்) க்கான நிரல் அணுகலைப் பெற்றிருக்க வேண்டும், எடுத்துக்காட்டாக, IPMI KCS (விசைப்பலகை கன்ட்ரோலர் ஸ்டைல்) இடைமுகம் வழியாக, ஈதர்நெட் வழியாக அல்லது வழியாக தற்போதைய அமைப்பிலிருந்து BMC ஐ ஒளிரச் செய்கிறது.

BMC இல் உள்ள அங்கீகார அளவுருக்கள் பற்றிய அறிவு இல்லாமல் தாக்குதலை அனுமதிக்கும் சிக்கல் IPMI ஆதரவு (X11, X12, H11 மற்றும் H12) மற்றும் ASRock உடன் Supermicro மதர்போர்டுகளில் உறுதிப்படுத்தப்பட்டுள்ளது, ஆனால் PMBus ஐ அணுகக்கூடிய பிற சர்வர் போர்டுகளும் பாதிக்கப்படுகின்றன. சோதனைகளின் போது, ​​மின்னழுத்தம் 2.84 வோல்ட்டாக அதிகரித்தபோது, ​​​​இந்த பலகைகளில் இரண்டு Intel Xeon செயலிகள் சேதமடைந்தன. அங்கீகார அளவுருக்கள் தெரியாமல் BMC ஐ அணுக, ஆனால் இயக்க முறைமைக்கான ரூட் அணுகலுடன், ஃபார்ம்வேர் சரிபார்ப்பு பொறிமுறையில் ஒரு பாதிப்பு பயன்படுத்தப்பட்டது, இது BMC கட்டுப்படுத்திக்கு மாற்றியமைக்கப்பட்ட ஃபார்ம்வேர் புதுப்பிப்பைப் பதிவிறக்குவதை சாத்தியமாக்கியது, அத்துடன் சாத்தியம் IPMI KCS வழியாக அங்கீகரிக்கப்படாத அணுகல்.

PMBus வழியாக மின்னழுத்தத்தை மாற்றும் முறையை Plundervolt தாக்குதலைச் செய்யப் பயன்படுத்தலாம், இது மின்னழுத்தத்தை குறைந்தபட்ச மதிப்புகளுக்குக் குறைப்பதன் மூலம், தனிமைப்படுத்தப்பட்ட Intel SGX என்கிளேவ்களில் கணக்கீடுகளில் பயன்படுத்தப்படும் CPU இல் உள்ள தரவுக் கலங்களின் உள்ளடக்கங்களுக்கு சேதம் விளைவிக்க அனுமதிக்கிறது மற்றும் பிழைகளை உருவாக்குகிறது. ஆரம்பத்தில் சரியான அல்காரிதம்களில். எடுத்துக்காட்டாக, குறியாக்கச் செயல்பாட்டின் போது பெருக்கத்தில் பயன்படுத்தப்படும் மதிப்பை மாற்றினால், வெளியீடு தவறான சைபர் உரையாக இருக்கும். SGX இல் ஹேண்ட்லரைத் தங்கள் தரவை குறியாக்க அழைப்பதன் மூலம், தாக்குபவர், தோல்விகளை ஏற்படுத்துவதன் மூலம், வெளியீட்டு சைபர் டெக்ஸ்ட் மாற்றத்தைப் பற்றிய புள்ளிவிவரங்களைக் குவித்து, SGX என்கிளேவில் சேமிக்கப்பட்டுள்ள விசையின் மதிப்பை மீட்டெடுக்க முடியும்.

Supermicro மற்றும் ASRock பலகைகளைத் தாக்குவதற்கான ஒரு கருவித்தொகுப்பு, அத்துடன் PMBusக்கான அணுகலைச் சரிபார்க்கும் ஒரு பயன்பாடு ஆகியவை GitHub இல் வெளியிடப்பட்டுள்ளன.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்