PMFault, pažeidžiamumas, leidžiantis fiziškai pažeisti serverius

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Per „Juodoji kepurė Azija 2023“ naujiena buvo paskelbta kad Birmingamo universiteto mokslininkai nustatė a pažeidžiamumas (CVE-2022-43309) Kai kuriose serverių pagrindinėse plokštėse galite fiziškai išjungti procesorių be galimybės toliau atkurti.

Tiems, kurie nežino Juoda kepurė“, jie turėtų žinoti, kad taip yraa yra tarptautiniu mastu pripažinta kibernetinio saugumo renginių serija teikiant labiausiai techninius ir aktualiausius informacijos saugumo tyrimus. Nuo vienos kasmetinės konferencijos iki labiausiai gerbiamų tarptautinių informacijos saugumo renginių serijos šie kelių dienų renginiai saugumo bendruomenei pateikia naujausius tyrimus, pokyčius ir pažangiausias tendencijas.

Apie PMFault

Birmingemo universiteto mokslininkai (taip pat žinomi dėl programinės įrangos apsaugos plėtinių funkcijos pažeidžiamumo atskleidimo ir „Plundervolt“ ir „VoltPillager“ atakų kūrimo), pristatė koncepciją pažeidžiamumas, kodiniu pavadinimu PMFault.

PMFault svarba ta gali būti naudojamas sugadinti serverius, prie kurių užpuolikas neturi prieigos fizinis, bet turi privilegijuotą prieigą prie operacinės sistemos, gautą, pavyzdžiui, išnaudojus nepataisytą pažeidžiamumą arba perėmus administratoriaus kredencialus.

Siūlomo metodo esmė yra naudoti PMBus sąsają, kuris naudoja I2C protokolą, padidinti į procesorių tiekiamą įtampą iki verčių, kurios sugadintų lustą. PMBus sąsaja paprastai yra įdiegta VRM (Voltage Regulator Module), kurią galima pasiekti manipuliuojant BMC valdikliu.

į atakų plokštės, palaikančios PMBus, be administratoriaus teisių operacinėje sistemoje, būtina turėti programinę prieigą prie BMC (Baseboard Management Controller), pavyzdžiui, per IPMI KCS (Keyboard Controller Style) sąsają, per Ethernet arba mirksi BMC dabartinės sistemos.

Pirma, parodome, kad per maža įtampa per PMBus leidžia pažeisti SGX anklavų vientisumo garantijas, apeinant „Intel“ atsakomąsias priemones prieš ankstesnes žemos įtampos atakas, tokias kaip Plundervolt/V0ltPwn. Antra, eksperimentiškai parodome, kad maitinimo šuoliai už nurodyto diapazono ribų gali visam laikui sugadinti „Intel Xeon“ procesorius, todėl serveris neveikia. Įvertinome savo išvadų poveikį kitoms „Supermicro“ ir „ASRock“ serverių pagrindinėms plokštėms.

Mūsų atakas, vadinamas PMFault, gali atlikti privilegijuotas programinės įrangos priešas ir nereikia fizinės prieigos prie serverio pagrindinės plokštės ar žinių apie BMC prisijungimo duomenis.

Minima, kad problema pasitvirtino leidžia atakuoti nežinant BMC autentifikavimo parametrų Supermicro pagrindinėse plokštėse su IPMI ir ASRock palaikymu, tačiau turi įtakos ir kitoms serverių plokštėms, kuriose galima pasiekti PMBus.

Metodas įtampos keitimas per PMBus taip pat gali būti naudojamas Plundervolt atakai atlikti, kuri leidžia, sumažinus įtampą iki minimalių reikšmių, sugadinti procesoriaus duomenų langelių turinį, naudojamą skaičiavimams izoliuotuose Intel SGX anklavuose ir generuoti klaidas iš pradžių teisinguose algoritmuose.

Pavyzdžiui, jei šifravimo proceso metu pakeisite daugybos reikšmę, rezultatas bus neteisingas šifruotas tekstas. Galėdamas iškviesti SGX tvarkyklę, kad užšifruotų savo duomenis, užpuolikas, sukeldamas gedimus, gali kaupti statistiką apie išvesties šifruoto teksto pasikeitimą ir gauti SGX anklave saugomo rakto reikšmę.

Eksperimentų metu, kai įtampa padidėjo iki 2,84 voltų, Du šiose plokštėse esantys Intel Xeon procesoriai buvo pažeisti.

Galiausiai tie, kurie nori daugiau sužinoti apie tai, turėtų tai žinoti rinkinys paskelbtas GitHub įrankių, skirtų „Supermicro“ ir „ASRock“ plokštėms atakuoti, taip pat įrankis, skirtas PMBus prieigai patikrinti. Daugiau apie tyrimą galite pasikonsultuoti Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.