PMFault حملہ جو کچھ سرور سسٹمز پر CPU کو غیر فعال کر سکتا ہے۔

برمنگھم یونیورسٹی کے محققین، جو پہلے Plundervolt اور VoltPillager حملوں کو تیار کرنے کے لیے جانا جاتا تھا، نے کچھ سرور مدر بورڈز میں ایک کمزوری (CVE-2022-43309) کی نشاندہی کی ہے جو CPU کو اس کے بعد کی بحالی کے امکان کے بغیر جسمانی طور پر معذور ہونے کی اجازت دیتا ہے۔ کمزوری، کوڈ نام PMFault، کو ان سرورز کو نقصان پہنچانے کے لیے استعمال کیا جا سکتا ہے جن تک حملہ آور کو جسمانی رسائی حاصل نہیں ہے، لیکن آپریٹنگ سسٹم تک اس نے مراعات یافتہ رسائی حاصل کی ہے، مثال کے طور پر، کسی غیر موزوں خطرے کا استحصال کرکے یا ایڈمنسٹریٹر کی اسناد کو روک کر۔

مجوزہ طریقہ کار کا خلاصہ یہ ہے کہ PMBus انٹرفیس کا استعمال کیا جائے، جو I2C پروٹوکول کا استعمال کرتا ہے، پروسیسر کو فراہم کردہ وولٹیج کو ان اقدار تک بڑھانا ہے جو چپ کو نقصان پہنچاتی ہیں۔ PMBus انٹرفیس کو عام طور پر VRM (وولٹیج ریگولیٹر ماڈیول) میں لاگو کیا جاتا ہے، جس تک BMC کنٹرولر کی ہیرا پھیری کے ذریعے رسائی حاصل کی جا سکتی ہے۔ PMBus کو سپورٹ کرنے والے بورڈز پر حملہ کرنے کے لیے، آپریٹنگ سسٹم میں ایڈمنسٹریٹر کے حقوق کے علاوہ، آپ کے پاس BMC (بیس بورڈ مینجمنٹ کنٹرولر) تک سافٹ ویئر کی رسائی ہونی چاہیے، مثال کے طور پر، IPMI KCS (کی بورڈ کنٹرولر اسٹائل) انٹرفیس کے ذریعے، ایتھرنیٹ، یا موجودہ سسٹم سے BMC کو چمکا کر۔

ایک ایسا مسئلہ جو BMC میں تصدیقی پیرامیٹرز کو جانے بغیر حملہ کرنے کی اجازت دیتا ہے اس کی تصدیق IPMI سپورٹ (X11, X12, H11 اور H12) اور ASRock کے ساتھ Supermicro مدر بورڈز میں کی گئی ہے، لیکن دوسرے سرور بورڈز جو PMBus تک رسائی حاصل کر سکتے ہیں۔ متاثر تجربات کے دوران جب ان بورڈز پر وولٹیج کو 2.84 وولٹ تک بڑھایا گیا تو Intel Xeon کے دو پروسیسرز کو نقصان پہنچا۔ تصدیق کے پیرامیٹرز کو جانے بغیر بی ایم سی تک رسائی حاصل کرنے کے لیے، لیکن آپریٹنگ سسٹم تک جڑ تک رسائی کے ساتھ، فرم ویئر کی تصدیق کے طریقہ کار میں ایک کمزوری کا استعمال کیا گیا، جس کی وجہ سے بی ایم سی کنٹرولر میں ترمیم شدہ فرم ویئر اپ ڈیٹ لوڈ کرنا ممکن ہوا، اور اس کے ساتھ ساتھ IPMI KCS کے ذریعے غیر مستند رسائی۔

PMBus کے ذریعے وولٹیج کو تبدیل کرنے کا طریقہ Plundervolt حملے کو انجام دینے کے لیے بھی استعمال کیا جا سکتا ہے، جو وولٹیج کو کم سے کم اقدار تک کم کر کے، الگ تھلگ Intel SGX enclaves میں حساب کے لیے استعمال ہونے والے CPU میں ڈیٹا سیلز کے مواد کو نقصان پہنچانے کی اجازت دیتا ہے۔ اور ابتدائی طور پر درست الگورتھم میں غلطیاں پیدا کرنا۔ مثال کے طور پر، اگر آپ انکرپشن کے عمل کے دوران ضرب میں استعمال ہونے والی قدر کو تبدیل کرتے ہیں، تو آؤٹ پٹ ایک غلط سائفر ٹیکسٹ ہوگا۔ SGX میں ہینڈلر تک رسائی حاصل کرنے کے قابل ہونے سے اس کے ڈیٹا کو انکرپٹ کرنے کے لیے، ایک حملہ آور، ناکامی کا سبب بن کر، آؤٹ پٹ سائفر ٹیکسٹ میں ہونے والی تبدیلیوں کے بارے میں اعداد و شمار جمع کر سکتا ہے اور SGX انکلیو میں ذخیرہ کردہ کلید کی قدر کو بازیافت کر سکتا ہے۔

Supermicro اور ASRock بورڈز پر حملہ کرنے کے لیے ٹولز کے ساتھ ساتھ PMBus تک رسائی کی جانچ کے لیے ایک افادیت، GitHub پر شائع کی گئی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں