PMFault,一个允许对服务器进行物理损坏的漏洞

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

黑帽亚洲2023 新闻发布了 伯明翰大学的研究人员发现了一个 漏洞 (CVE-2022-43309) 在某些服务器主板上,您可以物理禁用 CPU,而无法进一步恢复。

对于那些不知道的人 黑帽«,他们应该知道这是a 是国际公认的网络安全活动系列 提供最具技术性和相关性的信息安全研究。 从单一的年度会议发展成为最受尊敬的一系列国际信息安全活动,这些为期多天的活动为安全社区提供最新的研究、发展和前沿趋势。

关于PMFault

伯明翰大学的研究人员(也因披露 Software Guard Extensions 功能中的漏洞并开发 Plundervolt 和 VoltPillager 攻击而闻名), 提出的概念 漏洞,代号PMFault。

PMFault 的重要性在于它 可用于破坏攻击者无权访问的服务器 物理上的,但具有对操作系统的特权访问权限,例如,由于利用未修补的漏洞或拦截管理员凭据而获得。

所提出方法的本质是使用 PMBus 接口, 它使用 I2C 协议, 将提供给处理器的电压增加到导致芯片损坏的值。 PMBus 接口通常在 VRM(电压调节器模块)中实现,可以通过操作 BMC 控制器来访问它。

支持 PMBus 的攻击板,除了操作系统中的管理员权限外,还需要对 BMC(底板管理控制器)进行编程访问,例如,通过 IPMI KCS(键盘控制器样式)接口,通过以太网,或通过刷新 BMC当前系统的。

首先,我们表明 PMBus 欠压允许破坏 SGX 飞地的完整性保证,绕过英特尔针对先前欠压攻击(例如 Plundervolt/V0ltPwn)的对策。 其次,我们通过实验证明,超出指定范围的电涌有可能永久损坏英特尔至强 CPU,导致服务器无法运行。 我们评估了我们的发现对 Supermicro 和 ASRock 制造的其他服务器主板的影响。

我们的攻击称为 PMFault,可以由特权软件对手执行,不需要物理访问服务器主板或了解 BMC 登录凭据。

提到确认了一个问题, 允许在不知道 BMC 上的身份验证参数的情况下进行攻击 在支持 IPMI 和华擎的 Supermicro 主板上,但其他可以访问 PMBus 的服务器主板也会受到影响。

的方法 通过 PMBus 的电压变化也可用于执行 Plundervolt 攻击, 通过将电压降低到最小值,它允许损坏用于孤立英特尔 SGX 飞地计算的 CPU 中数据单元的内容,并在最初正确的算法中产生错误。

例如,如果在加密过程中更改了乘法所用的值,则结果将是无效的密文。 通过能够调用 SGX 上的驱动程序来加密其数据,攻击者可以通过造成故障来累积输出密文变化的统计信息,并检索存储在 SGX 飞地中的密钥值。

在实验过程中, 当电压增加到 2,84 伏时, 这些板上的两个 Intel Xeon 处理器已损坏。

最后,对于那些有兴趣能够更多地了解它的人,他们应该知道 一组发布在 GitHub 上 攻击 Supermicro 和 ASRock 板的工具,以及验证 PMBus 访问的实用程序。 可以咨询更多调查 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。