亚洲精品视频久久_亚洲日本电影久久_亚洲午夜福利院在线观看_精品乱理伦片中文字幕

22歲天才少女復(fù)仇!破解NVIDIA芯片,只因看不慣“2300美元電子垃圾”

發(fā)布時間:2026-01-02 08:55

年僅22歲的天才安全研究員Amber Katze,近日在第39屆混沌通訊大會(39C3)上宣布,已成功完全破解英偉達(NVIDIA)Tegra X2芯片的安全啟動機制。這代表全球數(shù)以百萬計搭載該芯片的裝置,從MR混合實境眼鏡到特斯拉電動車系統(tǒng),只要能實體接觸USB界面,就可能遭到入侵。

英偉達

英偉達Tegra X2安全機制失守

據(jù)《快科技》報導,Katze投入研究的起點,來自2024年Magic Leap關(guān)閉Magic Leap One的云端服務(wù),導致這款售價高達2300美元的MR眼鏡瞬間失去功能,淪為“電子垃圾”。為了讓這些設(shè)備恢復(fù)正常功能,她決定從底層安全機制著手,尋找突破口。

Fastboot現(xiàn)漏洞 未簽名程序碼成功執(zhí)行

Magic Leap One采用的正是Tegra X2芯片,其啟動流程使用Fastboot協(xié)議,且相關(guān)開源程序碼由英偉達提供。Katze深入分析后,發(fā)現(xiàn)其中存在兩個關(guān)鍵漏洞,分別是“sparsehax”與“dtbhax”。前者源于系統(tǒng)在解壓SparseFS映像檔時的邏輯錯誤,后者則可透過載入特定核心設(shè)備樹塊(DTB),取得持久化的存取權(quán)限。

透過這兩個漏洞,Katze成功在Magic Leap One上執(zhí)行未簽名程序碼,突破系統(tǒng)的第一層安全防線。接著,她利用故障注入技術(shù),迫使Tegra X2在啟動過程中產(chǎn)生錯誤,并藉由側(cè)頻道手法,匯出原本高度保護的BootROM韌體。她隨后在BootROM程序碼中發(fā)現(xiàn)USB恢復(fù)模式存在嚴重漏洞,而由于BootROM屬于芯片硅片上的唯讀程序碼,這項缺陷無法透過軟件更新修補。

BootROM出現(xiàn)缺陷 成為難以補救的安全死角

Katze指出,只要能接觸到USB接口,攻擊者便可利用該漏洞繞過整條安全啟動鏈,完全接管采用Tegra X2的設(shè)備,甚至包括特斯拉電動車的自動駕駛系統(tǒng)。雖然此類攻擊門檻高、需實體接觸裝置,但她仍成功建構(gòu)完整的利用鏈,取得最高權(quán)限的程序碼執(zhí)行能力。

不過,Tegra X2芯片早在2016年推出,目前已停產(chǎn),后續(xù)產(chǎn)品也已修補相關(guān)漏洞,因此對一般消費者的實際影響有限。

來源︱中時新聞網(wǎng)
編輯︱梁景琴