.
Vídeo Apresentando no Black Hat Asia 2023, dois pesquisadores de infosec detalharam como as atualizações remotas podem ser exploradas para modificar a tensão em uma placa-mãe Supermicro e em máquinas de tijolos remotamente.
A dupla por trás da descoberta, ambas da Universidade de Birmingham, na Inglaterra, gosta de brincar com a voltagem. Eles já eram conhecidos por revelar uma vulnerabilidade no recurso Software Guard Extensions (SGX) da Intel – um buraco explorável por meio de sua técnica apelidada de Plundervolt – e um servidor de nuvem Intel SGX 2020 de US$ 30 ataque chamado Voltpillager.
Quando a voltagem desses sistemas é alterada, seus processos criptográficos podem ser manipulados ou comprometidos, e os invasores podem potencialmente extrair dados confidenciais. O Voltpillager não era um ataque remoto e exigia proximidade física, como um funcionário desonesto, por isso era limitado no escopo da ameaça. O Plundervolt, embora possivelmente remoto, exigia acesso privilegiado ao sistema operacional e ao BIOS.
A Intel emitiu atualizações de firmware para evitar Plundervolt e afirmou na época, as técnicas que exigem que um invasor abra fisicamente um caso – como o Voltpillager – não eram consideradas vulnerabilidades.
Essa adulteração de gerenciamento de energia mais recente, ou PMFault, pode ser realizada por um adversário de software privilegiado que não tem acesso às credenciais de login do Board Management Controller (BMC). Ele permite a mesma extração de dados dos ataques anteriores, mas por meio do chip de memória flash BMC. Em outras palavras, você precisa ser capaz de atualizar o firmware do BMC para incluir código malicioso para executar o ataque, o que significa que você precisará de acesso root.
Portanto, este é um ataque bastante complicado – não é para aqueles que invadem uma rede casualmente para roubar arquivos e extorquir corporações, é para aqueles que querem causar caos no nível do hardware.
Os dois pesquisadores, o estudante de doutorado Zitai Chen e o professor David Oswald, disseram em uma entrevista acadêmica em janeiro publicação que “o undervolting através do PMBus permite quebrar as garantias de integridade dos enclaves SGX, contornando as contra-medidas da Intel contra ataques anteriores de undervolt como Plundervolt.”
A essa altura, o overvolting – enviando 2,84 volts para a CPU especificada de 1,52 – o par bloqueou permanentemente duas CPUs Xeon separadas usadas no experimento. Isso foi feito por uma atualização de software malicioso. Abaixo está um vídeo demonstrando o PMFault.
Eles identificaram as vulnerabilidades em mecanismos inseguros de criptografia e assinatura de firmware, falta de autenticação quando se trata de atualizações de firmware e interface de controle IPMI KCS e do design geral da placa-mãe.
“Acho que este ataque é melhor do que o VoltPillager”, disse Chen em Black Hat Ásia 2023acrescentando que era “menos bagunçado”, pois havia menos cabos e não havia necessidade de controlar a temperatura.
“Com este ataque só precisamos do cabo Ethernet para conectar ao servidor. E é isso. Não precisamos mais abrir a caixa.”
A grande lição da dupla é que ambientes de execução confiáveis ”como o SGX não devem contar apenas com a segurança da própria CPU, mas também com os componentes de gerenciamento [in] o design de hardware da plataforma.”
No geral, eles defendem pensar em um servidor como um sistema integrado, declaram que o atestado SGX não pode medir o firmware BMC e advertem que a configuração inadequada do jumper pode causar problemas de segurança.
Chen e Oswald oferecem uma Ferramenta PMBusDetect para identificar se um módulo regulador de tensão está conectado ao PMBus. No entanto, eles ainda o testaram em Reneseas ISL68137 e Monolithic MP2955.
Supermicro fez responder à revelação de Chen e Oswald em janeiro. O fabricante de hardware classificou a gravidade da vulnerabilidade como “alta” e emitiu um novo firmware BMC assinado para todas as SKUs de placas-mãe Supermicro afetadas.
Isso inclui aqueles que incorporam a Interface Inteligente de Gerenciamento de Plataforma (IPMI) – as linhas de produtos X11, X12, H11 e H12. ®
.