可以禁用某些服務器系統上的 CPU 的 PMFault 攻擊

伯明翰大學的研究人員以前因開發 Plundervolt 和 VoltPillager 攻擊而聞名,他們在某些服務器主板中發現了一個漏洞 (CVE-2022-43309),該漏洞可以物理禁用 CPU,而沒有後續恢復的可能性。 該漏洞代號為 PMFault,可用於破壞攻擊者無法物理訪問但具有操作系統特權訪問權限的服務器,例如,通過利用未修補的漏洞或攔截管理員憑據獲得。

所提出的方法的本質是使用 PMBus 接口,它使用 I2C 協議,將提供給處理器的電壓增加到導致芯片損壞的值。 PMBus 接口通常在 VRM(電壓調節器模塊)中實現,可以通過操作 BMC 控制器來訪問。 要攻擊支持 PMBus 的板,除了操作系統中的管理員權限外,您還必須具有對 BMC(底板管理控制器)的編程訪問權限,例如,通過 IPMI KCS(鍵盤控制器樣式)接口、通過以太網或通過從當前系統刷寫 BMC。

支持 IPMI 的 Supermicro 主板(X11、X12、H11 和 H12)和 ASRock 已確認允許在不知道 BMC 身份驗證參數的情況下進行攻擊的問題,但其他可以訪問 PMBus 的服務器主板也受到影響。 在實驗過程中,當電壓增加到 2.84 伏時,這些板上的兩個英特爾至強處理器被損壞。 為了在不知道身份驗證參數的情況下訪問 BMC,但具有對操作系統的 root 訪問權限,固件驗證機制中的一個漏洞被利用,這使得可以將修改後的固件更新下載到 BMC 控制器,以及可能通過 IPMI KCS 進行未經身份驗證的訪問。

通過 PMBus 的電壓變化方法也可用於執行 Plundervolt 攻擊,它允許通過將電壓降低到最小值,對隔離的英特爾 SGX 飛地中用於計算的 CPU 中的數據單元的內容造成損壞並產生錯誤在最初正確的算法中。 例如,如果您在加密過程中更改乘法中使用的值,則輸出將是無效密文。 通過能夠調用 SGX 中的處理程序來加密他們的數據,攻擊者可以通過導致失敗來累積有關輸出密文更改的統計信息,並恢復存儲在 SGX 飛地中的密鑰值。

GitHub 上發布了一個用於攻擊 Supermicro 和 ASRock 板的工具包,以及一個用於檢查 PMBus 訪問的實用程序。

來源: opennet.ru

添加評論