కొన్ని సర్వర్ సిస్టమ్‌లలో CPUని నిలిపివేయగల PMFault దాడి

మునుపు ప్లండర్‌వోల్ట్ మరియు వోల్ట్‌పిలేజర్ దాడులను అభివృద్ధి చేయడంలో పేరుగాంచిన బర్మింగ్‌హామ్ విశ్వవిద్యాలయ పరిశోధకులు, కొన్ని సర్వర్ మదర్‌బోర్డులలో ఒక దుర్బలత్వాన్ని (CVE-2022-43309) గుర్తించారు, ఇది CPU దాని తదుపరి పునరుద్ధరణకు అవకాశం లేకుండా భౌతికంగా నిలిపివేయబడటానికి అనుమతిస్తుంది. PMFault అనే సంకేతనామం కలిగిన దుర్బలత్వం, దాడి చేసే వ్యక్తికి భౌతిక ప్రాప్యత లేని సర్వర్‌లను పాడు చేయడానికి ఉపయోగించవచ్చు, కానీ ఆపరేటింగ్ సిస్టమ్‌కు ప్రత్యేక యాక్సెస్‌ను కలిగి ఉంటుంది, ఉదాహరణకు, అన్‌ప్యాచ్ చేయని దుర్బలత్వాన్ని ఉపయోగించడం లేదా నిర్వాహకుడి ఆధారాలను అడ్డగించడం ద్వారా.

ప్రతిపాదిత పద్ధతి యొక్క సారాంశం I2C ప్రోటోకాల్‌ను ఉపయోగించే PMBus ఇంటర్‌ఫేస్‌ను ఉపయోగించడం, ప్రాసెసర్‌కు సరఫరా చేయబడిన వోల్టేజ్‌ను చిప్‌కు నష్టం కలిగించే విలువలకు పెంచడం. PMBus ఇంటర్‌ఫేస్ సాధారణంగా VRM (వోల్టేజ్ రెగ్యులేటర్ మాడ్యూల్)లో అమలు చేయబడుతుంది, దీనిని BMC కంట్రోలర్ యొక్క మానిప్యులేషన్ ద్వారా యాక్సెస్ చేయవచ్చు. ఆపరేటింగ్ సిస్టమ్‌లో అడ్మినిస్ట్రేటర్ హక్కులతో పాటు PMBusకి మద్దతు ఇచ్చే బోర్డులపై దాడి చేయడానికి, మీరు తప్పనిసరిగా BMC (బేస్‌బోర్డ్ మేనేజ్‌మెంట్ కంట్రోలర్)కి సాఫ్ట్‌వేర్ యాక్సెస్ కలిగి ఉండాలి, ఉదాహరణకు, IPMI KCS (కీబోర్డ్ కంట్రోలర్ స్టైల్) ఇంటర్‌ఫేస్ ద్వారా. ఈథర్నెట్, లేదా ప్రస్తుత సిస్టమ్ నుండి BMCని ఫ్లాషింగ్ చేయడం ద్వారా.

BMCలో ప్రామాణీకరణ పారామీటర్‌లు తెలియకుండానే దాడి చేయడానికి అనుమతించే సమస్య సూపర్‌మైక్రో మదర్‌బోర్డులలో IPMI మద్దతు (X11, X12, H11 మరియు H12) మరియు ASRockతో నిర్ధారించబడింది, అయితే PMBusని యాక్సెస్ చేయగల ఇతర సర్వర్ బోర్డులు కూడా ప్రభావితం. ప్రయోగాల సమయంలో, ఈ బోర్డులపై వోల్టేజ్‌ను 2.84 వోల్ట్‌లకు పెంచినప్పుడు, రెండు ఇంటెల్ జియాన్ ప్రాసెసర్‌లు దెబ్బతిన్నాయి. ప్రామాణీకరణ పారామితులు తెలియకుండా BMCని యాక్సెస్ చేయడానికి, కానీ ఆపరేటింగ్ సిస్టమ్‌కు రూట్ యాక్సెస్‌తో, ఫర్మ్‌వేర్ వెరిఫికేషన్ మెకానిజంలో ఒక దుర్బలత్వం ఉపయోగించబడింది, ఇది సవరించిన ఫర్మ్‌వేర్ అప్‌డేట్‌ను BMC కంట్రోలర్‌లోకి లోడ్ చేయడం సాధ్యపడింది, అలాగే IPMI KCS ద్వారా ప్రమాణీకరించని యాక్సెస్.

PMBus ద్వారా వోల్టేజ్‌ను మార్చే పద్ధతిని ప్లండర్‌వోల్ట్ దాడిని నిర్వహించడానికి కూడా ఉపయోగించవచ్చు, ఇది వోల్టేజ్‌ను కనీస విలువలకు తగ్గించడం ద్వారా, వివిక్త ఇంటెల్ SGX ఎన్‌క్లేవ్‌లలో లెక్కల కోసం ఉపయోగించే CPUలోని డేటా సెల్‌ల కంటెంట్‌లకు నష్టం కలిగించడానికి అనుమతిస్తుంది. మరియు ప్రారంభంలో సరైన అల్గారిథమ్‌లలో లోపాలను సృష్టించడం. ఉదాహరణకు, మీరు ఎన్‌క్రిప్షన్ ప్రక్రియలో గుణకారంలో ఉపయోగించిన విలువను మార్చినట్లయితే, అవుట్‌పుట్ తప్పు సాంకేతికలిపిగా ఉంటుంది. దాని డేటాను గుప్తీకరించడానికి SGXలో హ్యాండ్లర్‌ను యాక్సెస్ చేయడం ద్వారా, దాడి చేసే వ్యక్తి, వైఫల్యాలను కలిగించడం ద్వారా, అవుట్‌పుట్ సైఫర్‌టెక్స్ట్‌లో మార్పుల గురించి గణాంకాలను సేకరించవచ్చు మరియు SGX ఎన్‌క్లేవ్‌లో నిల్వ చేయబడిన కీ విలువను తిరిగి పొందవచ్చు.

Supermicro మరియు ASRock బోర్డ్‌లపై దాడి చేసే సాధనాలు, అలాగే PMBusకి యాక్సెస్‌ని తనిఖీ చేసే యుటిలిటీ GitHubలో ప్రచురించబడ్డాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి