Ba'zi server tizimlarida protsessorni o'chirib qo'yishi mumkin bo'lgan PMFault hujumi

Ilgari Plundervolt va VoltPillager hujumlarini ishlab chiqish bilan mashhur boʻlgan Birmingem universiteti tadqiqotchilari baʼzi server anakartlarida protsessorni keyinchalik qayta tiklash imkoniyatisiz jismonan oʻchirib qoʻyish imkonini beruvchi zaiflikni (CVE-2022-43309) aniqlashdi. PMFault kod nomidagi zaiflik tajovuzkor jismoniy kirish huquqiga ega bo'lmagan, ammo operatsion tizimga imtiyozli kirish huquqiga ega bo'lgan serverlarga zarar etkazish uchun ishlatilishi mumkin, masalan, tuzatilmagan zaiflikdan foydalanish yoki administrator hisob ma'lumotlarini ushlab qolish orqali.

Taklif etilayotgan usulning mohiyati protsessorga beriladigan kuchlanishni chipga zarar etkazadigan qiymatlarga oshirish uchun I2C protokolidan foydalanadigan PMBus interfeysidan foydalanishdir. PMBus interfeysi odatda VRM (Voltaj regulyatori moduli) da amalga oshiriladi, unga BMC kontroller manipulyatsiyasi orqali kirish mumkin. PMBus-ni qo'llab-quvvatlaydigan platalarga hujum qilish uchun, operatsion tizimdagi administrator huquqlaridan tashqari, siz BMC (Baseboard Management Controller) ga, masalan, IPMI KCS (Keyboard Controller Style) interfeysi orqali dasturiy ta'minotga kirishingiz kerak. Ethernet yoki joriy tizimdan BMC-ni miltillash orqali.

BMC-dagi autentifikatsiya parametrlarini bilmasdan hujumni amalga oshirishga imkon beruvchi muammo IPMI (X11, X12, H11 va H12) va ASRock-ni qo'llab-quvvatlaydigan Supermicro anakartlarida tasdiqlangan, ammo PMBus-ga kira oladigan boshqa server platalari ham mavjud. ta'sirlangan. Tajribalar davomida ushbu platalarda kuchlanish 2.84 voltgacha oshirilganda ikkita Intel Xeon protsessorlari shikastlangan. BMC-ga autentifikatsiya parametrlarini bilmasdan kirish uchun, lekin operatsion tizimga ildiz kirishi bilan mikrodasturni tekshirish mexanizmidagi zaiflik ishlatilgan, bu BMC kontrolleriga o'zgartirilgan mikrodastur yangilanishini yuklash imkonini berdi, shuningdek, IPMI KCS orqali autentifikatsiya qilinmagan kirish.

PMBus orqali kuchlanishni o'zgartirish usuli Plundervolt hujumini amalga oshirish uchun ham ishlatilishi mumkin, bu kuchlanishni minimal qiymatlarga tushirish orqali izolyatsiya qilingan Intel SGX anklavlarida hisob-kitoblar uchun ishlatiladigan CPU ma'lumotlar hujayralari tarkibiga zarar etkazishga imkon beradi. va dastlabki to'g'ri algoritmlarda xatolarni yaratish. Misol uchun, agar siz shifrlash jarayonida ko'paytirishda ishlatiladigan qiymatni o'zgartirsangiz, natija noto'g'ri shifrlangan matn bo'ladi. Maʼlumotlarini shifrlash uchun SGXʼdagi ishlov beruvchiga kirish imkoniga ega boʻlgan holda, tajovuzkor xatoliklarni keltirib chiqarish orqali chiqish shifrlangan matndagi oʻzgarishlar haqida statistik maʼlumotlarni toʻplashi va SGX anklavida saqlangan kalit qiymatini tiklashi mumkin.

Supermicro va ASRock platalariga hujum qilish vositalari, shuningdek, PMBus-ga kirishni tekshirish uchun yordamchi dastur GitHub-da nashr etilgan.

Manba: opennet.ru

a Izoh qo'shish