మునుపు ప్లండర్వోల్ట్ మరియు వోల్ట్పిలేజర్ దాడులను అభివృద్ధి చేయడంలో పేరుగాంచిన బర్మింగ్హామ్ విశ్వవిద్యాలయ పరిశోధకులు, కొన్ని సర్వర్ మదర్బోర్డులలో ఒక దుర్బలత్వాన్ని (CVE-2022-43309) గుర్తించారు, ఇది CPU దాని తదుపరి పునరుద్ధరణకు అవకాశం లేకుండా భౌతికంగా నిలిపివేయబడటానికి అనుమతిస్తుంది. PMFault అనే సంకేతనామం కలిగిన దుర్బలత్వం, దాడి చేసే వ్యక్తికి భౌతిక ప్రాప్యత లేని సర్వర్లను పాడు చేయడానికి ఉపయోగించవచ్చు, కానీ ఆపరేటింగ్ సిస్టమ్కు ప్రత్యేక యాక్సెస్ను కలిగి ఉంటుంది, ఉదాహరణకు, అన్ప్యాచ్ చేయని దుర్బలత్వాన్ని ఉపయోగించడం లేదా నిర్వాహకుడి ఆధారాలను అడ్డగించడం ద్వారా.
ప్రతిపాదిత పద్ధతి యొక్క సారాంశం I2C ప్రోటోకాల్ను ఉపయోగించే PMBus ఇంటర్ఫేస్ను ఉపయోగించడం, ప్రాసెసర్కు సరఫరా చేయబడిన వోల్టేజ్ను చిప్కు నష్టం కలిగించే విలువలకు పెంచడం. PMBus ఇంటర్ఫేస్ సాధారణంగా VRM (వోల్టేజ్ రెగ్యులేటర్ మాడ్యూల్)లో అమలు చేయబడుతుంది, దీనిని BMC కంట్రోలర్ యొక్క మానిప్యులేషన్ ద్వారా యాక్సెస్ చేయవచ్చు. ఆపరేటింగ్ సిస్టమ్లో అడ్మినిస్ట్రేటర్ హక్కులతో పాటు PMBusకి మద్దతు ఇచ్చే బోర్డులపై దాడి చేయడానికి, మీరు తప్పనిసరిగా BMC (బేస్బోర్డ్ మేనేజ్మెంట్ కంట్రోలర్)కి సాఫ్ట్వేర్ యాక్సెస్ కలిగి ఉండాలి, ఉదాహరణకు, IPMI KCS (కీబోర్డ్ కంట్రోలర్ స్టైల్) ఇంటర్ఫేస్ ద్వారా. ఈథర్నెట్, లేదా ప్రస్తుత సిస్టమ్ నుండి BMCని ఫ్లాషింగ్ చేయడం ద్వారా.
BMCలో ప్రామాణీకరణ పారామీటర్లు తెలియకుండానే దాడి చేయడానికి అనుమతించే సమస్య సూపర్మైక్రో మదర్బోర్డులలో IPMI మద్దతు (X11, X12, H11 మరియు H12) మరియు ASRockతో నిర్ధారించబడింది, అయితే PMBusని యాక్సెస్ చేయగల ఇతర సర్వర్ బోర్డులు కూడా ప్రభావితం. ప్రయోగాల సమయంలో, ఈ బోర్డులపై వోల్టేజ్ను 2.84 వోల్ట్లకు పెంచినప్పుడు, రెండు ఇంటెల్ జియాన్ ప్రాసెసర్లు దెబ్బతిన్నాయి. ప్రామాణీకరణ పారామితులు తెలియకుండా BMCని యాక్సెస్ చేయడానికి, కానీ ఆపరేటింగ్ సిస్టమ్కు రూట్ యాక్సెస్తో, ఫర్మ్వేర్ వెరిఫికేషన్ మెకానిజంలో ఒక దుర్బలత్వం ఉపయోగించబడింది, ఇది సవరించిన ఫర్మ్వేర్ అప్డేట్ను BMC కంట్రోలర్లోకి లోడ్ చేయడం సాధ్యపడింది, అలాగే IPMI KCS ద్వారా ప్రమాణీకరించని యాక్సెస్.
PMBus ద్వారా వోల్టేజ్ను మార్చే పద్ధతిని ప్లండర్వోల్ట్ దాడిని నిర్వహించడానికి కూడా ఉపయోగించవచ్చు, ఇది వోల్టేజ్ను కనీస విలువలకు తగ్గించడం ద్వారా, వివిక్త ఇంటెల్ SGX ఎన్క్లేవ్లలో లెక్కల కోసం ఉపయోగించే CPUలోని డేటా సెల్ల కంటెంట్లకు నష్టం కలిగించడానికి అనుమతిస్తుంది. మరియు ప్రారంభంలో సరైన అల్గారిథమ్లలో లోపాలను సృష్టించడం. ఉదాహరణకు, మీరు ఎన్క్రిప్షన్ ప్రక్రియలో గుణకారంలో ఉపయోగించిన విలువను మార్చినట్లయితే, అవుట్పుట్ తప్పు సాంకేతికలిపిగా ఉంటుంది. దాని డేటాను గుప్తీకరించడానికి SGXలో హ్యాండ్లర్ను యాక్సెస్ చేయడం ద్వారా, దాడి చేసే వ్యక్తి, వైఫల్యాలను కలిగించడం ద్వారా, అవుట్పుట్ సైఫర్టెక్స్ట్లో మార్పుల గురించి గణాంకాలను సేకరించవచ్చు మరియు SGX ఎన్క్లేవ్లో నిల్వ చేయబడిన కీ విలువను తిరిగి పొందవచ్చు.
Supermicro మరియు ASRock బోర్డ్లపై దాడి చేసే సాధనాలు, అలాగే PMBusకి యాక్సెస్ని తనిఖీ చేసే యుటిలిటీ GitHubలో ప్రచురించబడ్డాయి.
మూలం: opennet.ru