Tấn công PMFault có thể vô hiệu hóa CPU trên một số hệ thống máy chủ

Các nhà nghiên cứu từ Đại học Birmingham, trước đây được biết đến với việc phát triển các cuộc tấn công Plundervolt và VoltPillager, đã xác định được lỗ hổng (CVE-2022-43309) trong một số bo mạch chủ máy chủ cho phép vô hiệu hóa CPU mà không có khả năng phục hồi sau đó. Lỗ hổng có tên mã PMFault có thể được sử dụng để làm hỏng các máy chủ mà kẻ tấn công không có quyền truy cập vật lý nhưng có quyền truy cập đặc quyền vào hệ điều hành, chẳng hạn như bằng cách khai thác lỗ hổng chưa được vá hoặc chặn thông tin đăng nhập của quản trị viên.

Bản chất của phương pháp được đề xuất là sử dụng giao diện PMBus, sử dụng giao thức I2C, để tăng điện áp cung cấp cho bộ xử lý lên các giá trị gây hư hỏng chip. Giao diện PMBus thường được triển khai trong VRM (Mô-đun điều chỉnh điện áp), có thể được truy cập thông qua thao tác của bộ điều khiển BMC. Để thực hiện cuộc tấn công vào các bo mạch hỗ trợ PMBus, ngoài quyền quản trị viên trong hệ điều hành, bạn phải có quyền truy cập phần mềm vào BMC (Bộ điều khiển quản lý bảng cơ sở), ví dụ: thông qua giao diện IPMI KCS (Phong cách bộ điều khiển bàn phím), thông qua Ethernet hoặc bằng cách flash BMC từ hệ thống hiện tại.

Một sự cố cho phép thực hiện một cuộc tấn công mà không biết các thông số xác thực trong BMC đã được xác nhận trong các bo mạch chủ Supermicro có hỗ trợ IPMI (X11, X12, H11 và H12) và ASRock, nhưng các bo mạch máy chủ khác có thể truy cập PMBus cũng bị ảnh hưởng. ảnh hưởng. Trong quá trình thử nghiệm, khi điện áp tăng lên 2.84 volt trên các bo mạch này, hai bộ xử lý Intel Xeon đã bị hỏng. Để truy cập BMC mà không biết các tham số xác thực, nhưng với quyền truy cập root vào hệ điều hành, một lỗ hổng trong cơ chế xác minh chương trình cơ sở đã được sử dụng, khiến nó có thể tải bản cập nhật chương trình cơ sở đã sửa đổi vào bộ điều khiển BMC, cũng như khả năng bị tấn công. truy cập không được xác thực qua IPMI KCS.

Phương pháp thay đổi điện áp qua PMBus cũng có thể được sử dụng để thực hiện cuộc tấn công Plundervolt, cho phép, bằng cách hạ điện áp xuống giá trị tối thiểu, gây hư hỏng nội dung của các ô dữ liệu trong CPU được sử dụng để tính toán trong các vùng Intel SGX bị cô lập và tạo ra lỗi trong các thuật toán đúng ban đầu. Ví dụ: nếu bạn thay đổi giá trị được sử dụng trong phép nhân trong quá trình mã hóa, kết quả đầu ra sẽ là một bản mã không chính xác. Bằng cách có thể truy cập trình xử lý trong SGX để mã hóa dữ liệu của nó, kẻ tấn công có thể gây ra lỗi, tích lũy số liệu thống kê về những thay đổi trong bản mã đầu ra và khôi phục giá trị của khóa được lưu trữ trong vùng SGX.

Các công cụ để thực hiện cuộc tấn công vào bảng Supermicro và ASRock, cũng như tiện ích kiểm tra quyền truy cập vào PMBus, đã được xuất bản trên GitHub.

Nguồn: opennet.ru

Thêm một lời nhận xét