Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми
По време на Черна шапка Азия 2023 новината беше пусната че изследователи от университета в Бирмингам идентифицираха a уязвимост (CVE-2022-43309) На някои сървърни дънни платки можете физически да деактивирате процесора без възможност за по-нататъшно възстановяване.
За тези, които не знаят Черна шапка“, те трябва да знаят, че е такаa е международно призната поредица от събития за киберсигурност предоставяне на най-техническите и подходящи изследвания за информационна сигурност. Разраствайки се от една годишна конференция до най-уважаваната поредица от събития за международна информационна сигурност, тези многодневни събития предоставят на общността по сигурността най-новите изследвания, разработки и авангардни тенденции.
Относно PMFault
Изследователи от университета в Бирмингам (известен също с разкриването на уязвимост във функцията Software Guard Extensions и разработването на атаките Plundervolt и VoltPillager), представи концепцията за уязвимост с кодово име PMFault.
Важността на PMFault е, че той може да се използва за повреда на сървъри, до които нападателят няма достъп физически, но има привилегирован достъп до операционната система, получен например в резултат на използване на непоправена уязвимост или прихващане на администраторски идентификационни данни.
Същността на предложения метод е да се използва интерфейсът PMBus, който използва протокола I2C, за увеличаване на напрежението, подавано към процесора, до стойности, които причиняват повреда на чипа. Интерфейсът PMBus обикновено се реализира във VRM (модул за регулатор на напрежение), който може да бъде достъпен чрез манипулиране на BMC контролера.
за платки за атака, които поддържат PMBus, в допълнение към администраторските права в операционната система е необходимо да имате програмен достъп до BMC (Baseboard Management Controller), например чрез интерфейса IPMI KCS (Keyboard Controller Style), през Ethernet или чрез флашване на BMC на сегашната система.
Първо, ние показваме, че ниското напрежение през PMBus позволява нарушаване на гаранциите за цялост на SGX анклавите, заобикаляйки контрамерките на Intel срещу предишни атаки на ниско напрежение като Plundervolt/V0ltPwn. Второ, експериментално показваме, че пренапреженията на захранването извън определения диапазон имат потенциала да повредят трайно процесорите Intel Xeon, правейки сървъра неработещ. Ние оценихме въздействието на нашите открития върху други сървърни дънни платки, произведени от Supermicro и ASRock.
Нашите атаки, наречени PMFault, могат да бъдат извършени от привилегирован софтуерен противник и не изискват физически достъп до дънната платка на сървъра или познаване на идентификационните данни за влизане в BMC.
Споменава се, че проблемът е потвърден позволява атака без познаване на параметрите за удостоверяване на BMC на дънни платки Supermicro с поддръжка на IPMI и ASRock, но други сървърни платки, където PMBus може да бъде достъпен, също са засегнати.
Методът на промяната на напрежението чрез PMBus също може да се използва за извършване на Plundervolt атака, което позволява, чрез понижаване на напрежението до минимални стойности, да се повреди съдържанието на клетките с данни в процесора, използван при изчисленията в изолирани Intel SGX анклави и да се генерират грешки в първоначално правилните алгоритми.
Например, ако промените стойността, използвана при умножение по време на процеса на криптиране, резултатът ще бъде невалиден шифрован текст. Като може да се обади на драйвер на SGX, за да шифрова данните си, атакуващият може, като причини грешки, да натрупа статистика за промяната в изходния шифрован текст и да извлече стойността на ключа, съхранен в анклава на SGX.
В хода на експериментите, когато напрежението се увеличи до 2,84 волта, Два процесора Intel Xeon на тези платки бяха повредени.
И накрая, за тези, които се интересуват да могат да научат повече за това, те трябва да знаят това набор е публикуван в GitHub от инструменти за атака на Supermicro и ASRock платки, както и помощна програма за проверка на достъпа до PMBus. Можете да се консултирате повече за разследването В следващия линк.