PMFault, une vulnérabilité qui permet d'endommager physiquement les serveurs

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Au cours de l' Chapeau Noir Asia 2023 la nouvelle est sortie que des chercheurs de l'Université de Birmingham ont identifié un vulnérabilité (CVE-2022-43309) Sur certaines cartes mères de serveur, vous pouvez désactiver physiquement le processeur sans possibilité de récupération supplémentaire.

Pour ceux qui ignorent Chapeau noir«, ils doivent savoir que c'esta est une série d'événements sur la cybersécurité de renommée internationale fournir les recherches les plus techniques et les plus pertinentes en matière de sécurité de l'information. Passant d'une conférence annuelle unique à la série la plus respectée d'événements internationaux sur la sécurité de l'information, ces événements de plusieurs jours fournissent à la communauté de la sécurité les dernières recherches, développements et tendances de pointe.

À propos de PMFault

Des chercheurs de l'Université de Birmingham (également connue pour avoir révélé une vulnérabilité dans la fonctionnalité Software Guard Extensions et développé les attaques Plundervolt et VoltPillager), présenté le concept de vulnérabilité, nom de code PMFault.

L'importance de PMFault est qu'il peut être utilisé pour endommager des serveurs auxquels un attaquant n'a pas accès physique, mais dispose d'un accès privilégié au système d'exploitation, obtenu, par exemple, à la suite de l'exploitation d'une vulnérabilité non corrigée ou de l'interception des informations d'identification de l'administrateur.

L'essence de la méthode proposée est d'utiliser l'interface PMBus, qui utilise le protocole I2C, pour augmenter la tension fournie au processeur à des valeurs qui endommagent la puce. L'interface PMBus est généralement implémentée dans le VRM (Voltage Regulator Module), accessible en manipulant le contrôleur BMC.

Pour cartes d'attaque prenant en charge le PMBus, en plus des droits d'administrateur dans le système d'exploitation, il est nécessaire d'avoir un accès programmatique au BMC (Baseboard Management Controller), par exemple, via l'interface IPMI KCS (Keyboard Controller Style), via Ethernet, ou en flashant le BMC du système actuel.

Tout d'abord, nous montrons que la sous-tension sur PMBus permet de briser les garanties d'intégrité des enclaves SGX, en contournant les contre-mesures d'Intel contre les précédentes attaques de sous-tension telles que Plundervolt/V0ltPwn. Deuxièmement, nous démontrons expérimentalement que les surtensions en dehors de la plage spécifiée peuvent endommager de manière permanente les processeurs Intel Xeon, rendant le serveur inutilisable. Nous avons évalué l'impact de nos découvertes sur d'autres cartes mères de serveurs fabriquées par Supermicro et ASRock.

Nos attaques, appelées PMFault, peuvent être effectuées par un adversaire logiciel privilégié et ne nécessitent pas d'accès physique à la carte mère du serveur ni de connaissance des identifiants de connexion BMC.

Il est mentionné qu'un problème a été confirmé permet une attaque sans connaissance des paramètres d'authentification sur le BMC sur les cartes mères Supermicro avec prise en charge IPMI et ASRock, mais d'autres cartes serveurs où PMBus est accessible sont également affectées.

La méthode de le changement de tension via PMBus peut également être utilisé pour effectuer une attaque Plundervolt, ce qui permet, en abaissant la tension à des valeurs minimales, d'endommager le contenu des cellules de données du CPU utilisées dans les calculs dans des enclaves Intel SGX isolées et de générer des erreurs dans des algorithmes initialement corrects.

Par exemple, si vous modifiez la valeur utilisée dans la multiplication pendant le processus de chiffrement, le résultat sera un texte chiffré invalide. En pouvant appeler un driver sur le SGX pour chiffrer ses données, un attaquant peut, en provoquant des pannes, accumuler des statistiques sur l'évolution du chiffré en sortie et récupérer la valeur de la clé stockée dans l'enclave SGX.

Au cours des expériences, lorsque la tension est passée à 2,84 volts, Deux processeurs Intel Xeon de ces cartes ont été endommagés.

Enfin, pour ceux qui souhaitent en savoir plus, sachez que un ensemble est publié sur GitHub d'outils pour attaquer les cartes Supermicro et ASRock, ainsi qu'un utilitaire pour vérifier l'accès PMBus. Vous pouvez en savoir plus sur l'enquête dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.