Linux Adictos Darkcrizt  

PMFault, una vulnerabilidad que permite dañar físicamente servidores

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Durante el Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

Para quienes desconocen de «Black Hat«, deben saber que esta es una serie de eventos de seguridad cibernética reconocida internacionalmente que proporciona la investigación de seguridad de la información más técnica y relevante. Pasando de ser una sola conferencia anual a la serie de eventos de seguridad de la información más respetada a nivel internacional, estos eventos de varios días brindan a la comunidad de seguridad las últimas investigaciones, desarrollos y tendencias de vanguardia.

Sobre PMFault

Los investigadores de la Universidad de Birmingham (tambien conocida por revelar una vulnerabilidad en la función Software Guard Extensions y desarrollar los ataques Plundervolt y VoltPillager), presentaron el concepto de la vulnerabilidad, cuyo nombre en código es PMFault.

La importancia de PMFault es que esta puede usarse para dañar servidores a los que un atacante no tiene acceso físico, pero tiene acceso privilegiado al sistema operativo, obtenido, por ejemplo, como resultado de explotar una vulnerabilidad sin parchear o interceptar credenciales de administrador.

La esencia del método propuesto es utilizar la interfaz PMBus, que utiliza el protocolo I2C, para aumentar el voltaje suministrado al procesador a valores que causen daños al chip. La interfaz PMBus generalmente se implementa en el VRM (Módulo regulador de voltaje), al que se puede acceder mediante la manipulación del controlador BMC.

Para atacar placas que soportan PMBus, además de los derechos de administrador en el sistema operativo, es necesario tener acceso programático al BMC (Baseboard Management Controller), por ejemplo, a través de la interfaz IPMI KCS (Keyboard Controller Style), vía Ethernet, o mediante el flasheo del BMC del sistema actual.

En primer lugar, mostramos que la subvoltaje a través de PMBus permite romper las garantías de integridad de los enclaves SGX, pasando por alto las contramedidas de Intel contra ataques de subvoltaje anteriores como Plundervolt/V0ltPwn. En segundo lugar, demostramos experimentalmente que el sobrevoltaje fuera del rango especificado tiene el potencial de dañar permanentemente las CPU Intel Xeon, lo que hace que el servidor quede inoperable. Evaluamos el impacto de nuestros hallazgos en otras placas base para servidores fabricadas por Supermicro y ASRock.

Nuestros ataques, denominados PMFault, pueden ser realizados por un adversario de software privilegiado y no requieren acceso físico a la placa base del servidor ni conocimiento de las credenciales de inicio de sesión de BMC.

Se menciona que se ha confirmado un problema que permite un ataque sin conocimiento de los parámetros de autenticación en el BMC en placas base Supermicro con soporte IPMI y ASRock, pero también se ven afectadas otras placas de servidor en las que se puede acceder a PMBus.

El método de cambio de voltaje a través de PMBus también se puede utilizar para realizar un ataque Plundervolt, que permite, al bajar el voltaje a valores mínimos, dañar el contenido de las celdas de datos en la CPU utilizada en los cálculos en enclaves Intel SGX aislados y generar errores en algoritmos inicialmente correctos.

Por ejemplo, si cambia el valor utilizado en la multiplicación durante el proceso de cifrado, el resultado será un texto cifrado no válido. Al poder llamar a un controlador en el SGX para encriptar sus datos, un atacante puede, al causar fallas, acumular estadísticas sobre el cambio en el texto cifrado de salida y recuperar el valor de la clave almacenada en el enclave SGX.

En el transcurso de los experimentos, cuando el voltaje aumentó a 2,84 voltios, se dañaron dos procesadores Intel Xeon en estas placas.

Finalmente para los interesados en poder conocer más al respecto, deben saber que en GitHub se publica un conjunto de herramientas para atacar las placas Supermicro y ASRock, así como una utilidad para verificar el acceso a PMBus. Pueden consultar más al respecto sobre la investigación en el siguiente enlace.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.