國(guó)芯網(wǎng)[原:中國(guó)半導(dǎo)體論壇] 振興國(guó)產(chǎn)半導(dǎo)體產(chǎn)業(yè)!
不拘中國(guó)、放眼世界!關(guān)注世界半導(dǎo)體論壇↓↓↓
12月31日消息,在第39屆混沌通訊大會(huì)上,年僅22歲的女天才安全研究員Amber Katze宣布,已完全攻破NVIDIA Tegra X2芯片的安全啟動(dòng)機(jī)制。
![]()
這意味著全球數(shù)以百萬(wàn)計(jì)搭載該芯片的設(shè)備,從MR眼鏡到特斯拉電動(dòng)車(chē)的系統(tǒng)在內(nèi),只要能接觸到其USB接口就能被入侵。
Amber Katze表示,她之所以投入大量精力去攻破NVIDIA Tegra X2芯片,起因是2024年Magic Leap關(guān)閉了Magic Leap One的啟動(dòng)服務(wù)器,導(dǎo)致這款MR眼鏡變成了無(wú)法使用的“電子垃圾”,于是她決定恢復(fù)這些設(shè)備的正常功能。
Magic Leap One采用了NVIDIA Tegra X2芯片,而該芯片在啟動(dòng)時(shí)使用了Fastboot協(xié)議,其開(kāi)源代碼實(shí)現(xiàn)由NVIDIA提供,Katze深入研究代碼后,發(fā)現(xiàn)了兩個(gè)關(guān)鍵漏洞:“sparsehax”和“dtbhax”。
“Sparsehax”涉及系統(tǒng)解壓縮SparseFS鏡像時(shí)的邏輯缺陷,而“dtbhax”則允許通過(guò)加載特定的核心設(shè)備樹(shù)塊(DTB)實(shí)現(xiàn)持久化訪問(wèn)。
利用這兩個(gè)漏洞,Katze成功在Magic Leap One上執(zhí)行了未簽名代碼,突破了系統(tǒng)的第一道防線。隨后,她通過(guò)故障注入的方式,迫使Tegra X2在啟動(dòng)過(guò)程中出現(xiàn)錯(cuò)誤,并通過(guò)側(cè)信道導(dǎo)出了被嚴(yán)密保護(hù)的BootROM固件。
在BootROM代碼中,她發(fā)現(xiàn)了USB恢復(fù)模式的嚴(yán)重漏洞,由于BootROM是芯片硅片上的只讀代碼,NVIDIA無(wú)法通過(guò)軟件修復(fù)這一缺陷。
Katze指出,通過(guò)USB恢復(fù)模式的漏洞,所有使用NVIDIA Tegra X2芯片的設(shè)備,只要能夠接觸到USB接口,都可以被繞過(guò)安全啟動(dòng)鏈并完全接管,包括特斯拉電動(dòng)汽車(chē)的自動(dòng)駕駛系統(tǒng)。
雖然攻擊條件較為苛刻(需物理接觸),但Katze仍構(gòu)建出復(fù)雜的利用鏈,最終實(shí)現(xiàn)了最高權(quán)限的代碼執(zhí)行。
不過(guò)需要注意的是,Tegra X2芯片于2016年發(fā)布,目前已停產(chǎn),后續(xù)已修復(fù)相關(guān)漏洞,因此對(duì)普通用戶實(shí)際影響有限。
半導(dǎo)體論壇百萬(wàn)微信群
第一步:掃描下方二維碼,關(guān)注國(guó)芯網(wǎng)微信公眾號(hào)。
文章內(nèi)容整理自網(wǎng)絡(luò),如有侵權(quán)請(qǐng)聯(lián)系溝通
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.