PMFault, una vulnerabilitat que permet danyar físicament servidors

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Durant el Black Hat Àsia 2023 es va donar a conèixer la notícia que Investigadors de la Universitat de Birmingham van identificar una vulnerabilitat (CVE-2022-43309) algunes plaques base de servidor que pot desactivar físicament la CPU sense possibilitat de recuperació posterior.

Per als qui desconeixen de «Black Hat«, han de saber que esta és una sèrie d'esdeveniments de seguretat cibernètica reconeguda internacionalment que proporciona la investigació de seguretat de la informació més tècnica i rellevant. Passant de ser una sola conferència anual a la sèrie d'esdeveniments de seguretat de la informació més respectada a nivell internacional, aquests esdeveniments de diversos dies brinden a la comunitat de seguretat les darreres investigacions, desenvolupaments i tendències d'avantguarda.

Sobre PMFault

Els investigadors de la Universitat de Birmingham (també coneguda per revelar una vulnerabilitat en la funció Software Guard Extensions i desenvolupar els atacs Plundervolt i VoltPillager), van presentar el concepte de la vulnerabilitat, el nom del qual en codi és PMFault.

La importància de PMFault és que aquesta es pot utilitzar per fer malbé servidors als quals un atacant no té accés físic, però té accés privilegiat al sistema operatiu, obtingut, per exemple, com a resultat d'explotar una vulnerabilitat sense pegat o interceptar credencials d'administrador.

L'essència del mètode proposat és utilitzar la interfície PMBus, que utilitza el protocol I2C, per augmentar el voltatge subministrat al processador a valors que causin danys al xip. La interfície PMBus generalment s'implementa al VRM (Mòdul regulador de voltatge), al qual es pot accedir mitjançant la manipulació del controlador BMC.

Per a la atacar plaques que suporten PMBus, a més dels drets d'administrador al sistema operatiu, cal tenir accés programàtic al BMC (Baseboard Management Controller), per exemple, a través de la interfície IPMI KCS (Keyboard Controller Style), via Ethernet, o mitjançant el flaixeig del BMC del sistema actual.

En primer lloc, mostrem que la subvoltatge a través de PMBus permet trencar les garanties d'integritat dels enclavaments SGX, passant per alt les contramesures d'Intel contra atacs de subvoltatge anteriors com Plundervolt/V0ltPwn. En segon lloc, demostrem experimentalment que el sobrevoltatge fora del rang especificat té el potencial de danyar permanentment les CPU Intel Xeon, cosa que fa que el servidor quedi inoperable. Avaluem l'impacte de les nostres troballes a altres plaques base per a servidors fabricades per Supermicro i ASRock.

Els nostres atacs, anomenats PMFault, poden ser realitzats per un adversari de programari privilegiat i no requereixen accés físic a la placa base del servidor ni coneixement de les credencials d'inici de sessió de BMC.

S'esmenta que s'ha confirmat un problema que permet un atac sense coneixement dels paràmetres d'autenticació al BMC en plaques base Supermicro amb suport IPMI i ASRock, però també es veuen afectades altres plaques de servidor on es pot accedir a PMBus.

El mètode de canvi de voltatge a través de PMBus també es pot utilitzar per fer un atac Plundervolt, que permet, en baixar el voltatge a valors mínims, danyar el contingut de les cel·les de dades a la CPU utilitzada en els càlculs en enclavaments Intel SGX aïllats i generar errors en algorismes inicialment correctes.

Per exemple, si canvieu el valor utilitzat en la multiplicació durant el procés de xifratge, el resultat serà un text xifrat no vàlid. En poder trucar a un controlador a l'SGX per encriptar les vostres dades, un atacant pot, en causar falles, acumular estadístiques sobre el canvi en el text xifrat de sortida i recuperar el valor de la clau emmagatzemada a l'enclavament SGX.

En el transcurs dels experiments, quan el voltatge va augmentar a 2,84 volts, es van fer malbé dos processadors Intel Xeon en aquestes plaques.

Finalment per als interessats en poder conèixer més sobre això, han de saber que a GitHub es publica un conjunt eines per atacar les plaques Supermicro i ASRock, així com una utilitat per verificar l'accés a PMBus. Podeu consultar-ne més sobre la investigació en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.