PMFault, haavoittuvuus, joka mahdollistaa palvelimien fyysisen vaurioitumisen

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Aikana Black Hat Aasia 2023 uutinen julkaistiin että Birminghamin yliopiston tutkijat tunnistivat a haavoittuvuus (CVE-2022-43309) Joillakin palvelinemolevyillä voit poistaa prosessorin fyysisesti käytöstä ilman lisäpalautusmahdollisuutta.

Niille, jotka eivät tiedä Musta hattu", heidän pitäisi tietää, että se ona on kansainvälisesti tunnustettu kyberturvallisuustapahtumasarja tarjoaa teknisimmän ja olennaisimman tietoturvatutkimuksen. Nämä monipäiväiset tapahtumat kasvavat yhdestä vuotuisesta konferenssista arvostetuimmaksi kansainväliseksi tietoturvatapahtumasarjaksi, ja ne tarjoavat tietoturvayhteisölle viimeisimmän tutkimuksen, kehityksen ja huipputrendit.

Tietoja PMFaultista

Birminghamin yliopiston tutkijat (tunnetaan myös Software Guard Extensions -ominaisuuden haavoittuvuuden paljastamisesta ja Plundervolt- ja VoltPillager-hyökkäysten kehittämisestä), esitti konseptin haavoittuvuus, koodinimeltään PMFault.

PMFaultin merkitys on se voidaan käyttää vahingoittamaan palvelimia, joihin hyökkääjällä ei ole pääsyä fyysinen, mutta sillä on etuoikeutettu käyttöoikeus käyttöjärjestelmään, joka on saatu esimerkiksi korjaamattoman haavoittuvuuden hyödyntämisen tai järjestelmänvalvojan tunnistetietojen sieppaamisen seurauksena.

Ehdotetun menetelmän ydin on käyttää PMBus-liitäntää, joka käyttää I2C-protokollaa, nostaa prosessoriin syötetty jännite arvoihin, jotka aiheuttavat vaurioita sirulle. PMBus-liitäntä on yleensä toteutettu VRM:ssä (Voltage Regulator Module), johon pääsee käsiksi BMC-ohjainta käsittelemällä.

että hyökkäyslevyt, jotka tukevat PMBus:ta, käyttöjärjestelmän järjestelmänvalvojan oikeuksien lisäksi tarvitaan ohjelmallinen pääsy BMC:hen (Baseboard Management Controller), esimerkiksi IPMI KCS (Keyboard Controller Style) -rajapinnan kautta, Ethernetin kautta tai BMC:n vilkkumalla. nykyisestä järjestelmästä.

Ensinnäkin osoitamme, että PMBus-väylän alijännite mahdollistaa SGX-enklaavien eheystakuiden rikkomisen ohittaen Intelin vastatoimenpiteet aikaisempia alijännitehyökkäyksiä, kuten Plundervolt/V0ltPwn, vastaan. Toiseksi osoitamme kokeellisesti, että määritetyn alueen ulkopuolella olevat virtapiikit voivat vahingoittaa Intel Xeon -suorittimia pysyvästi ja tehdä palvelimesta käyttökelvottoman. Arvioimme löydöstemme vaikutuksen muihin Supermicron ja ASRockin valmistamiin palvelimien emolevyihin.

Hyökkäyksemme, nimeltään PMFault, voidaan suorittaa etuoikeutettu ohjelmistovastustaja, eivätkä ne vaadi fyysistä pääsyä palvelimen emolevyyn tai BMC-kirjautumistietojen tuntemusta.

Mainitaan, että ongelma on varmistunut sallii hyökkäyksen tietämättä BMC:n todennusparametreja Supermicro-emolevyillä, joissa on IPMI- ja ASRock-tuki, mutta tämä vaikuttaa myös muihin palvelinkortteihin, joille PMBus on käytettävissä.

Menetelmä PMBus-väylän kautta tapahtuvaa jännitteen muutosta voidaan käyttää myös Plundervolt-hyökkäykseen, joka mahdollistaa alentamalla jännitettä minimiarvoihin, vaurioittaa eristetyissä Intel SGX -enklaaveissa laskelmissa käytettyjen CPU:n tietosolujen sisältöä ja tuottaa virheitä alun perin oikeissa algoritmeissa.

Jos esimerkiksi muutat kertolaskussa käytettyä arvoa salausprosessin aikana, tuloksena on virheellinen salateksti. Pystyessään kutsumaan SGX:n ajuria salaamaan tiedot, hyökkääjä voi virheitä aiheuttamalla kerätä tilastoja lähdön salatekstin muutoksesta ja hakea SGX-enklaaviin tallennetun avaimen arvon.

Kokeiden aikana mm. kun jännite nousi 2,84 volttiin, Näissä korteissa kaksi Intel Xeon -prosessoria vaurioitui.

Lopuksi, niiden, jotka ovat kiinnostuneita siitä, että he voivat oppia siitä lisää, heidän pitäisi tietää se sarja on julkaistu GitHubissa työkaluja hyökätä Supermicro- ja ASRock-kortteja vastaan ​​sekä apuohjelma PMBus-käytön tarkistamiseen. Voit kysyä lisää tutkimuksesta Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.