PMFault, एक भेद्यता जो सर्वरों को भौतिक क्षति की अनुमति देती है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

दौरान ब्लैक हैट एशिया 2023 खबर प्रकाशित हो चुकी है। बर्मिंघम विश्वविद्यालय के शोधकर्ताओं ने एक की पहचान की भेद्यता (CVE-2022-43309) कुछ सर्वर मदरबोर्ड पर आप आगे की रिकवरी की संभावना के बिना सीपीयू को शारीरिक रूप से अक्षम कर सकते हैं।

अनजान लोगों के लिए बुरा व्यक्ति«, उन्हें पता होना चाहिए कि यह हैa एक अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त साइबर सुरक्षा घटना श्रृंखला है सबसे तकनीकी और प्रासंगिक सूचना सुरक्षा अनुसंधान प्रदान करना। एक वार्षिक सम्मेलन से अंतर्राष्ट्रीय सूचना सुरक्षा कार्यक्रमों की सबसे सम्मानित श्रृंखला तक बढ़ते हुए, ये बहु-दिवसीय कार्यक्रम सुरक्षा समुदाय को नवीनतम अनुसंधान, विकास और अत्याधुनिक रुझान प्रदान करते हैं।

पीएमफॉल्ट के बारे में

बर्मिंघम विश्वविद्यालय के शोधकर्ता (सॉफ्टवेयर गार्ड एक्सटेंशन फीचर में भेद्यता का खुलासा करने और प्लंडरवोल्ट और वोल्टपिलर हमलों को विकसित करने के लिए भी जाने जाते हैं), की अवधारणा प्रस्तुत की भेद्यता, कोडनाम PMFault।

PMFault का महत्व यह है कि यह उन सर्वरों को नुकसान पहुंचाने के लिए इस्तेमाल किया जा सकता है जिन तक हमलावर की पहुंच नहीं है भौतिक, लेकिन ऑपरेटिंग सिस्टम तक विशेषाधिकार प्राप्त पहुंच है, उदाहरण के लिए, एक अभेद्य भेद्यता का शोषण करने या व्यवस्थापक क्रेडेंशियल्स को बाधित करने के परिणामस्वरूप।

प्रस्तावित पद्धति का सार PMBus इंटरफ़ेस का उपयोग करना है, जो I2C प्रोटोकॉल का उपयोग करता है, प्रोसेसर को आपूर्ति किए गए वोल्टेज को उन मूल्यों तक बढ़ाने के लिए जो चिप को नुकसान पहुंचाते हैं। PMBus इंटरफ़ेस आमतौर पर VRM (वोल्टेज रेगुलेटर मॉड्यूल) में लागू किया जाता है, जिसे BMC कंट्रोलर में हेरफेर करके एक्सेस किया जा सकता है।

पैरा PMBus का समर्थन करने वाले बोर्डों पर हमला करें, ऑपरेटिंग सिस्टम में प्रशासक अधिकारों के अलावा, BMC (बेसबोर्ड मैनेजमेंट कंट्रोलर) के लिए प्रोग्रामेटिक एक्सेस होना आवश्यक है, उदाहरण के लिए, IPMI KCS (कीबोर्ड कंट्रोलर स्टाइल) इंटरफ़ेस के माध्यम से, ईथरनेट के माध्यम से, या BMC को फ्लैश करके वर्तमान प्रणाली का।

सबसे पहले, हम दिखाते हैं कि PMBus पर अंडरवॉल्टेज SGX एन्क्लेव की अखंडता की गारंटी को तोड़ने की अनुमति देता है, पिछले अंडरवोल्टेज हमलों जैसे कि प्लंडरवोल्ट / V0ltPwn के खिलाफ इंटेल के प्रतिवादों को दरकिनार कर देता है। दूसरा, हमने प्रयोगात्मक रूप से प्रदर्शित किया कि निर्दिष्ट सीमा के बाहर पावर सर्ज में Intel Xeon CPUs को स्थायी रूप से नुकसान पहुंचाने की क्षमता होती है, जिससे सर्वर निष्क्रिय हो जाता है। हमने सुपरमाइक्रो और एएसआरॉक द्वारा बनाए गए अन्य सर्वर मदरबोर्ड पर अपने निष्कर्षों के प्रभाव का मूल्यांकन किया।

हमारे हमले, जिन्हें PMFault कहा जाता है, एक विशेषाधिकार प्राप्त सॉफ़्टवेयर विरोधी द्वारा किया जा सकता है और इसके लिए सर्वर मदरबोर्ड तक भौतिक पहुँच या BMC लॉगिन क्रेडेंशियल्स के ज्ञान की आवश्यकता नहीं होती है।

यह उल्लेख किया गया है कि एक समस्या की पुष्टि की गई है बीएमसी पर प्रमाणीकरण मापदंडों के ज्ञान के बिना हमले की अनुमति देता है IPMI और ASRock सपोर्ट के साथ सुपरमाइक्रो मदरबोर्ड पर, लेकिन अन्य सर्वर बोर्ड जहां PMBus को एक्सेस किया जा सकता है, वे भी प्रभावित होते हैं।

की विधि PMBus के माध्यम से वोल्टेज परिवर्तन का उपयोग प्लंडरवोल्ट हमले को करने के लिए भी किया जा सकता है, जो अनुमति देता है, वोल्टेज को न्यूनतम मूल्यों तक कम करके, अलग-अलग इंटेल एसजीएक्स एन्क्लेव में गणना में उपयोग किए गए सीपीयू में डेटा कोशिकाओं की सामग्री को नुकसान पहुंचाने और प्रारंभिक रूप से सही एल्गोरिदम में त्रुटियां उत्पन्न करने के लिए।

उदाहरण के लिए, यदि आप एन्क्रिप्शन प्रक्रिया के दौरान गुणन में उपयोग किए गए मान को बदलते हैं, तो परिणाम अमान्य सिफरटेक्स्ट होगा। अपने डेटा को एन्क्रिप्ट करने के लिए SGX पर एक ड्राइवर को कॉल करने में सक्षम होने से, एक हमलावर, विफलताओं के कारण, आउटपुट सिफरटेक्स्ट में परिवर्तन पर आँकड़े जमा कर सकता है और SGX एन्क्लेव में संग्रहीत कुंजी का मान पुनः प्राप्त कर सकता है।

प्रयोगों के दौरान, जब वोल्टेज बढ़कर 2,84 वोल्ट हो गया, इन बोर्डों पर दो Intel Xeon प्रोसेसर क्षतिग्रस्त हो गए थे।

अंत में, इसके बारे में अधिक जानने में रुचि रखने वालों के लिए, उन्हें यह जानना चाहिए GitHub पर एक सेट प्रकाशित किया गया है सुपरमाइक्रो और एएसआरॉक बोर्डों पर हमला करने के लिए टूल्स के साथ-साथ पीएमबस एक्सेस को सत्यापित करने के लिए उपयोगिता। आप जांच के बारे में अधिक परामर्श कर सकते हैं निम्नलिखित लिंक में


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।