PMFault, kelemahan yang membenarkan kerosakan fizikal pada pelayan

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Semasa Black Hat Asia 2023 berita itu dikeluarkan bahawa penyelidik di Universiti Birmingham mengenal pasti a kerentanan (CVE-2022-43309) Pada sesetengah papan induk pelayan anda boleh melumpuhkan CPU secara fizikal tanpa kemungkinan pemulihan selanjutnya.

Bagi mereka yang tidak tahu Topi hitam«, mereka sepatutnya tahu bahawa ia adalaha ialah siri acara keselamatan siber yang diiktiraf di peringkat antarabangsa menyediakan penyelidikan keselamatan maklumat yang paling teknikal dan relevan. Berkembang daripada satu persidangan tahunan kepada siri acara keselamatan maklumat antarabangsa yang paling dihormati, acara berbilang hari ini menyediakan komuniti keselamatan dengan penyelidikan, perkembangan dan trend terkini yang terkini.

Mengenai PMFault

Penyelidik di Universiti Birmingham (juga dikenali kerana mendedahkan kelemahan dalam ciri Sambungan Pengawal Perisian dan membangunkan serangan Plundervolt dan VoltPillager), mengemukakan konsep kerentanan, dengan nama kod PMFault.

Kepentingan PMFault ialah ia boleh digunakan untuk merosakkan pelayan yang tidak dapat diakses oleh penyerang fizikal, tetapi mempunyai akses istimewa kepada sistem pengendalian, yang diperolehi, sebagai contoh, hasil daripada mengeksploitasi kelemahan yang tidak ditambal atau memintas bukti kelayakan pentadbir.

Intipati kaedah yang dicadangkan adalah menggunakan antara muka PMBus, yang menggunakan protokol I2C, untuk meningkatkan voltan yang dibekalkan kepada pemproses kepada nilai yang menyebabkan kerosakan pada cip. Antara muka PMBus biasanya dilaksanakan dalam VRM (Modul Pengawal Selia Voltan), yang boleh diakses dengan memanipulasi pengawal BMC.

kepada papan serangan yang menyokong PMBus, sebagai tambahan kepada hak pentadbir dalam sistem pengendalian, adalah perlu untuk mempunyai akses program kepada BMC (Baseboard Management Controller), contohnya, melalui antara muka IPMI KCS (Gaya Pengawal Papan Kekunci), melalui Ethernet, atau dengan memancarkan BMC daripada sistem semasa.

Pertama, kami menunjukkan bahawa undervoltage atas PMBus membolehkan melanggar jaminan integriti enklaf SGX, memintas tindakan balas Intel terhadap serangan undervoltage sebelumnya seperti Plundervolt/V0ltPwn. Kedua, kami secara eksperimen menunjukkan bahawa lonjakan kuasa di luar julat yang ditentukan mempunyai potensi untuk merosakkan CPU Intel Xeon secara kekal, menyebabkan pelayan tidak boleh beroperasi. Kami menilai kesan penemuan kami pada papan induk pelayan lain yang dibuat oleh Supermicro dan ASRock.

Serangan kami, dipanggil PMFault, boleh dilakukan oleh musuh perisian istimewa dan tidak memerlukan akses fizikal ke papan induk pelayan atau pengetahuan tentang kelayakan log masuk BMC.

Disebutkan bahawa masalah telah disahkan itu membenarkan serangan tanpa pengetahuan tentang parameter pengesahan pada BMC pada papan induk Supermicro dengan sokongan IPMI dan ASRock, tetapi papan pelayan lain di mana PMBus boleh diakses juga terjejas.

Kaedah perubahan voltan melalui PMBus juga boleh digunakan untuk melakukan serangan Plundervolt, yang membolehkan, dengan menurunkan voltan kepada nilai minimum, merosakkan kandungan sel data dalam CPU yang digunakan dalam pengiraan dalam enklaf Intel SGX terpencil dan menjana ralat dalam algoritma yang betul pada mulanya.

Contohnya, jika anda menukar nilai yang digunakan dalam pendaraban semasa proses penyulitan, hasilnya akan menjadi teks sifir tidak sah. Dengan dapat memanggil pemandu pada SGX untuk menyulitkan datanya, penyerang boleh, dengan menyebabkan kegagalan, mengumpul statistik tentang perubahan dalam teks sifir output dan mendapatkan semula nilai kunci yang disimpan dalam enklaf SGX.

Semasa menjalankan eksperimen, apabila voltan meningkat kepada 2,84 volt, Dua pemproses Intel Xeon pada papan ini telah rosak.

Akhir sekali, bagi mereka yang berminat untuk mengetahui lebih lanjut mengenainya, mereka harus tahu itu satu set diterbitkan pada GitHub alat untuk menyerang papan Supermicro dan ASRock, serta utiliti untuk mengesahkan akses PMBus. Anda boleh merujuk lebih lanjut mengenai penyiasatan Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.