Pag-atake ng PMFault na maaaring hindi paganahin ang CPU sa ilang mga sistema ng server

Natukoy ng mga mananaliksik sa Unibersidad ng Birmingham, na dating kilala sa pagbuo ng mga pag-atake ng Plundervolt at VoltPillager, ang isang kahinaan (CVE-2022-43309) sa ilang mga motherboard ng server na maaaring pisikal na hindi paganahin ang CPU nang walang posibilidad ng kasunod na pagbawi. Ang kahinaan, na may codenamed PMFault, ay maaaring gamitin upang sirain ang mga server kung saan ang isang attacker ay walang pisikal na access, ngunit may privileged access sa operating system, na nakuha, halimbawa, bilang resulta ng pagsasamantala sa isang hindi pa natambal na kahinaan o pagharang sa mga kredensyal ng administrator.

Ang kakanyahan ng iminungkahing pamamaraan ay ang paggamit ng interface ng PMBus, na gumagamit ng I2C protocol, upang mapataas ang boltahe na ibinibigay sa processor sa mga halaga na nagdudulot ng pinsala sa chip. Ang interface ng PMBus ay karaniwang ipinapatupad sa VRM (Voltage Regulator Module), na maaaring ma-access sa pamamagitan ng pagmamanipula ng BMC controller. Upang atakehin ang mga board na sumusuporta sa PMBus, bilang karagdagan sa mga karapatan ng administrator sa operating system, dapat ay mayroon kang programmatic na access sa BMC (Baseboard Management Controller), halimbawa, sa pamamagitan ng interface ng IPMI KCS (Keyboard Controller Style), sa pamamagitan ng Ethernet, o sa pamamagitan ng pag-flash ng BMC mula sa kasalukuyang sistema.

Ang isang isyu na nagpapahintulot sa isang pag-atake nang walang kaalaman sa mga parameter ng pagpapatunay sa BMC ay nakumpirma sa mga Supermicro motherboard na may suporta sa IPMI (X11, X12, H11 at H12) at ASRock, ngunit ang iba pang mga server board kung saan maaaring ma-access ang PMBus ay apektado din. Sa kurso ng mga eksperimento, nang tumaas ang boltahe sa 2.84 volts, dalawang mga processor ng Intel Xeon ang nasira sa mga board na ito. Upang ma-access ang BMC nang hindi nalalaman ang mga parameter ng pagpapatunay, ngunit may root access sa operating system, ginamit ang isang kahinaan sa mekanismo ng pag-verify ng firmware, na naging posible upang mag-download ng isang binagong pag-update ng firmware sa BMC controller, pati na rin ang posibilidad ng hindi napatotohanang pag-access sa pamamagitan ng IPMI KCS.

Ang paraan ng pagbabago ng boltahe sa pamamagitan ng PMBus ay maaari ding gamitin upang magsagawa ng pag-atake ng Plundervolt, na nagpapahintulot, sa pamamagitan ng pagpapababa ng boltahe sa pinakamababang halaga, na magdulot ng pinsala sa mga nilalaman ng mga cell ng data sa CPU na ginagamit sa mga kalkulasyon sa mga nakahiwalay na Intel SGX na enclave at makabuo ng mga error sa mga unang tamang algorithm. Halimbawa, kung babaguhin mo ang halaga na ginamit sa multiplikasyon sa panahon ng proseso ng pag-encrypt, ang output ay magiging isang di-wastong ciphertext. Sa pamamagitan ng kakayahang tumawag sa isang handler sa SGX upang i-encrypt ang kanilang data, ang isang attacker ay maaaring, sa pamamagitan ng pagdudulot ng mga pagkabigo, makaipon ng mga istatistika tungkol sa pagbabago sa output ciphertext at mabawi ang halaga ng key na nakaimbak sa SGX enclave.

Ang isang toolkit para sa pag-atake sa mga Supermicro at ASRock board, pati na rin ang isang utility para sa pagsuri ng access sa PMBus, ay na-publish sa GitHub.

Pinagmulan: opennet.ru

Magdagdag ng komento