PMFault — уязвимость, позволяющая физически повредить серверы.

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Во время Черная шляпа Азия 2023 была выпущена новость что исследователи из Бирмингемского университета выявили уязвимость (CVE-2022-43309) На некоторых серверных материнских платах можно физически отключить ЦП без возможности дальнейшего восстановления.

Для тех, кто не знает Черная шляпа«Они должны знать, что этоa — это всемирно признанная серия мероприятий по кибербезопасности. предоставление наиболее технических и актуальных исследований в области информационной безопасности. Эти многодневные мероприятия, вырастая из одной ежегодной конференции в наиболее уважаемую серию международных мероприятий по информационной безопасности, знакомят специалистов по безопасности с последними исследованиями, разработками и передовыми тенденциями.

О PMFault

Исследователи из Бирмингемского университета (также известного раскрытием уязвимости в функции Software Guard Extensions и разработкой атак Plundervolt и VoltPillager), представил концепцию Уязвимость под кодовым названием PMFault.

Важность PMFault заключается в том, что он может использоваться для повреждения серверов, к которым у злоумышленника нет доступа физический, но имеет привилегированный доступ к операционной системе, полученный, например, в результате эксплуатации неисправленной уязвимости или перехвата учетных данных администратора.

Суть предлагаемого метода заключается в использовании интерфейса PMBus, который использует протокол I2C, повышать напряжение, подаваемое на процессор, до значений, вызывающих повреждение микросхемы. Интерфейс PMBus обычно реализуется в VRM (модуль регулятора напряжения), доступ к которому можно получить, манипулируя контроллером BMC.

к платы атаки, поддерживающие PMBus, помимо прав администратора в операционной системе, необходимо иметь программный доступ к BMC (Baseboard Management Controller), например, через интерфейс IPMI KCS (Keyboard Controller Style), по Ethernet, или путем прошивки BMC нынешней системы.

Во-первых, мы показываем, что пониженное напряжение через PMBus позволяет нарушить гарантии целостности анклавов SGX, обойдя контрмеры Intel против предыдущих атак пониженного напряжения, таких как Plundervolt/V0ltPwn. Во-вторых, мы экспериментально продемонстрировали, что скачки напряжения за пределами указанного диапазона могут привести к необратимому повреждению процессоров Intel Xeon, что сделает сервер неработоспособным. Мы оценили влияние наших выводов на другие системные платы для серверов, произведенные Supermicro и ASRock.

Наши атаки, называемые PMFault, могут выполняться привилегированным программным противником и не требуют физического доступа к материнской плате сервера или знания учетных данных для входа в BMC.

Упоминается, что проблема была подтверждена, что позволяет атаковать без знания параметров аутентификации на BMC на материнских платах Supermicro с поддержкой IPMI и ASRock, но и другие серверные платы, к которым можно получить доступ к PMBus.

Метод изменение напряжения через PMBus также может быть использовано для проведения атаки Plundervolt, что позволяет, снижая напряжение до минимальных значений, повредить содержимое ячеек данных в ЦП, используемых при расчетах в изолированных анклавах Intel SGX, и генерировать ошибки в изначально правильных алгоритмах.

Например, если вы измените значение, используемое при умножении в процессе шифрования, результатом будет недействительный зашифрованный текст. Имея возможность вызывать драйвер на SGX для шифрования его данных, злоумышленник может, вызывая сбои, накапливать статистику об изменении выходного зашифрованного текста и извлекать значение ключа, хранящегося в анклаве SGX.

В ходе экспериментов, когда напряжение увеличилось до 2,84 вольта, Два процессора Intel Xeon на этих платах были повреждены.

Наконец, для тех, кто заинтересован в том, чтобы узнать больше об этом, они должны знать, что сет опубликован на GitHub инструментов для атаки на платы Supermicro и ASRock, а также утилиту для проверки доступа к PMBus. Вы можете получить дополнительную информацию о расследовании По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.