快科技12月31日消息,在第39屆混沌通訊大會(huì)(39C3)上,年僅22歲的女天才安全研究員Amber Katze宣布,已完全攻破NVIDIA Tegra X2芯片的安全啟動(dòng)機(jī)制。
這意味著全球數(shù)以百萬(wàn)計(jì)搭載該芯片的設(shè)備,從MR眼鏡到特斯拉電動(dòng)車的系統(tǒng)在內(nèi),只要能接觸到其USB接口就能被入侵。
Amber Katze表示,她之所以投入大量精力去攻破NVIDIA Tegra X2芯片,起因是2024年Magic Leap關(guān)閉了Magic Leap One的啟動(dòng)服務(wù)器,導(dǎo)致這款MR眼鏡變成了無(wú)法使用的"電子垃圾",于是她決定恢復(fù)這些設(shè)備的正常功能。
Magic Leap One采用了NVIDIA Tegra X2芯片,而該芯片在啟動(dòng)時(shí)使用了Fastboot協(xié)議,其開源代碼實(shí)現(xiàn)由NVIDIA提供,Katze深入研究代碼后,發(fā)現(xiàn)了兩個(gè)關(guān)鍵漏洞:"sparsehax"和"dtbhax"。
"Sparsehax"涉及系統(tǒng)解壓縮SparseFS鏡像時(shí)的邏輯缺陷,而"dtbhax"則允許通過加載特定的核心設(shè)備樹塊(DTB)實(shí)現(xiàn)持久化訪問。
利用這兩個(gè)漏洞,Katze成功在Magic Leap One上執(zhí)行了未簽名代碼,突破了系統(tǒng)的第一道防線。
隨后,她通過故障注入的方式,迫使Tegra X2在啟動(dòng)過程中出現(xiàn)錯(cuò)誤,并通過側(cè)信道導(dǎo)出了被嚴(yán)密保護(hù)的BootROM固件。
在BootROM代碼中,她發(fā)現(xiàn)了USB恢復(fù)模式的嚴(yán)重漏洞,由于BootROM是芯片硅片上的只讀代碼,NVIDIA無(wú)法通過軟件修復(fù)這一缺陷。
Katze指出,通過USB恢復(fù)模式的漏洞,所有使用NVIDIA Tegra X2芯片的設(shè)備,只要能夠接觸到USB接口,都可以被繞過安全啟動(dòng)鏈并完全接管,包括特斯拉電動(dòng)汽車的自動(dòng)駕駛系統(tǒng)。
雖然攻擊條件較為苛刻(需物理接觸),但Katze仍構(gòu)建出復(fù)雜的利用鏈,最終實(shí)現(xiàn)了最高權(quán)限的代碼執(zhí)行。
不過需要注意的是,Tegra X2芯片于2016年發(fā)布,目前已停產(chǎn),后續(xù)已修復(fù)相關(guān)漏洞,因此對(duì)普通用戶實(shí)際影響有限。
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.