Во время Черная шляпа Азия 2023 была выпущена новость что исследователи из Бирмингемского университета выявили уязвимость (CVE-2022-43309) На некоторых серверных материнских платах можно физически отключить ЦП без возможности дальнейшего восстановления.
Для тех, кто не знает Черная шляпа«Они должны знать, что этоa — это всемирно признанная серия мероприятий по кибербезопасности. предоставление наиболее технических и актуальных исследований в области информационной безопасности. Эти многодневные мероприятия, вырастая из одной ежегодной конференции в наиболее уважаемую серию международных мероприятий по информационной безопасности, знакомят специалистов по безопасности с последними исследованиями, разработками и передовыми тенденциями.
О PMFault
Исследователи из Бирмингемского университета (также известного раскрытием уязвимости в функции Software Guard Extensions и разработкой атак Plundervolt и VoltPillager), представил концепцию Уязвимость под кодовым названием PMFault.
Важность PMFault заключается в том, что он может использоваться для повреждения серверов, к которым у злоумышленника нет доступа физический, но имеет привилегированный доступ к операционной системе, полученный, например, в результате эксплуатации неисправленной уязвимости или перехвата учетных данных администратора.
Суть предлагаемого метода заключается в использовании интерфейса PMBus, который использует протокол I2C, повышать напряжение, подаваемое на процессор, до значений, вызывающих повреждение микросхемы. Интерфейс PMBus обычно реализуется в VRM (модуль регулятора напряжения), доступ к которому можно получить, манипулируя контроллером BMC.
к платы атаки, поддерживающие PMBus, помимо прав администратора в операционной системе, необходимо иметь программный доступ к BMC (Baseboard Management Controller), например, через интерфейс IPMI KCS (Keyboard Controller Style), по Ethernet, или путем прошивки BMC нынешней системы.
Во-первых, мы показываем, что пониженное напряжение через PMBus позволяет нарушить гарантии целостности анклавов SGX, обойдя контрмеры Intel против предыдущих атак пониженного напряжения, таких как Plundervolt/V0ltPwn. Во-вторых, мы экспериментально продемонстрировали, что скачки напряжения за пределами указанного диапазона могут привести к необратимому повреждению процессоров Intel Xeon, что сделает сервер неработоспособным. Мы оценили влияние наших выводов на другие системные платы для серверов, произведенные Supermicro и ASRock.
Наши атаки, называемые PMFault, могут выполняться привилегированным программным противником и не требуют физического доступа к материнской плате сервера или знания учетных данных для входа в BMC.
Упоминается, что проблема была подтверждена, что позволяет атаковать без знания параметров аутентификации на BMC на материнских платах Supermicro с поддержкой IPMI и ASRock, но и другие серверные платы, к которым можно получить доступ к PMBus.
Метод изменение напряжения через PMBus также может быть использовано для проведения атаки Plundervolt, что позволяет, снижая напряжение до минимальных значений, повредить содержимое ячеек данных в ЦП, используемых при расчетах в изолированных анклавах Intel SGX, и генерировать ошибки в изначально правильных алгоритмах.
Например, если вы измените значение, используемое при умножении в процессе шифрования, результатом будет недействительный зашифрованный текст. Имея возможность вызывать драйвер на SGX для шифрования его данных, злоумышленник может, вызывая сбои, накапливать статистику об изменении выходного зашифрованного текста и извлекать значение ключа, хранящегося в анклаве SGX.
В ходе экспериментов, когда напряжение увеличилось до 2,84 вольта, Два процессора Intel Xeon на этих платах были повреждены.
Наконец, для тех, кто заинтересован в том, чтобы узнать больше об этом, они должны знать, что сет опубликован на GitHub инструментов для атаки на платы Supermicro и ASRock, а также утилиту для проверки доступа к PMBus. Вы можете получить дополнительную информацию о расследовании По следующей ссылке.