Атака PMFault, позволяющая вывести из строя CPU на некоторых серверных системах

Автор Сообщение
news_bot ®

Стаж: 6 лет 3 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
17-Май-2023 00:54

Исследователи из Бирмингемского университета, ранее известные разработкой атак Plundervolt и VoltPillager, выявили уязвимость (CVE-2022-43309) в некоторых серверных материнских платах, позволяющую физически вывести из строя CPU без возможности его последующего восстановления. Уязвимость, которая получила кодовое имя PMFault, может быть использована для повреждения серверов, к которым у атакующего нет физического доступа, но есть привилегированный доступ к операционной системе, полученный, например, в результате эксплуатации неисправленной уязвимости или перехвата учётных данных администратора.
Суть предложенного метода в использовании интерфейса PMBus, в котором применяется протокол I2C, для повышения подаваемого на процессор напряжения до величин, вызывающих повреждение чипа. Интерфейс PMBus обычно реализуется в модуле VRM (Voltage Regulator Module), доступ к которому можно получить через манипуляции с BMC-контроллером. Для совершения атаки на платы, поддерживающие PMBus, кроме полномочий администратора в операционной системе необходимо наличие программного доступа к BMC (Baseboard Management Controller), например, через интерфейс IPMI KCS (Keyboard Controller Style), через Ethernet или через перепрошивку BMC из текущей системы.
Наличие проблемы, позволяющей совершить атаку без знания параметров аутентификации в BMC, подтверждено в материнских платах Supermicro с поддержкой IPMI (X11, X12, H11 и H12) и ASRock, но уязвимости также подвержены и другие серверные платы, на которых можно получить доступ к PMBus. В ходе проведённых экспериментов при повышении напряжения до 2.84 вольт на данных платах было повреждено два процессора Intel Xeon. Для доступа к BMC без знания параметров аутентификации, но при наличии root-доступа к операционной системе, использовалась уязвимость в механизме верификации прошивок, позволившая загрузить в BMC-контроллер модифицированное обновление прошивки, а также возможность неаутентифицированного доступа через IPMI KCS.
Метод изменения напряжения через PMBus также может применяться для совершения атаки Plundervolt, позволяющей через понижение напряжения до минимальных величин вызвать повреждение содержимого ячеек с данными в CPU, используемых при вычислениях в изолированных анклавах Intel SGX и генерации ошибок в изначально корректных алгоритмах. Например, если добиться изменения значения, используемого при умножении в процессе шифрования, на выходе окажется некорректный шифротекст. Имея возможность обращаться к обработчику в SGX для шифрования своих данных, атакующий может, вызывая сбои, накопить статистику об изменении шифротекста на выходе и восстановить значение ключа, хранящегося в анклаве SGX.
Инструментарий для проведения атаки на платы Supermicro и ASRock, а также утилита для проверки наличия доступа к PMBus, опубликованы на GitHub.
===========
Источник:
OpenNet.RU
===========

Похожие новости: Теги для поиска: #_pmfault, #_attack, #_cpu
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 10-Май 15:37
Часовой пояс: UTC + 5