年僅22歲的天才安全研究員Amber Katze,近日在第39屆混沌通訊大會(39C3)上宣布,已成功完全破解英偉達(NVIDIA)Tegra X2芯片的安全啟動機制。這代表全球數(shù)以百萬計搭載該芯片的裝置,從MR混合實境眼鏡到特斯拉電動車系統(tǒng),只要能實體接觸USB界面,就可能遭到入侵。
英偉達Tegra X2安全機制失守
據(jù)《快科技》報導,Katze投入研究的起點,來自2024年Magic Leap關(guān)閉Magic Leap One的云端服務(wù),導致這款售價高達2300美元的MR眼鏡瞬間失去功能,淪為“電子垃圾”。為了讓這些設(shè)備恢復(fù)正常功能,她決定從底層安全機制著手,尋找突破口。
Fastboot現(xiàn)漏洞 未簽名程序碼成功執(zhí)行
Magic Leap One采用的正是Tegra X2芯片,其啟動流程使用Fastboot協(xié)議,且相關(guān)開源程序碼由英偉達提供。Katze深入分析后,發(fā)現(xiàn)其中存在兩個關(guān)鍵漏洞,分別是“sparsehax”與“dtbhax”。前者源于系統(tǒng)在解壓SparseFS映像檔時的邏輯錯誤,后者則可透過載入特定核心設(shè)備樹塊(DTB),取得持久化的存取權(quán)限。
透過這兩個漏洞,Katze成功在Magic Leap One上執(zhí)行未簽名程序碼,突破系統(tǒng)的第一層安全防線。接著,她利用故障注入技術(shù),迫使Tegra X2在啟動過程中產(chǎn)生錯誤,并藉由側(cè)頻道手法,匯出原本高度保護的BootROM韌體。她隨后在BootROM程序碼中發(fā)現(xiàn)USB恢復(fù)模式存在嚴重漏洞,而由于BootROM屬于芯片硅片上的唯讀程序碼,這項缺陷無法透過軟件更新修補。
BootROM出現(xiàn)缺陷 成為難以補救的安全死角
Katze指出,只要能接觸到USB接口,攻擊者便可利用該漏洞繞過整條安全啟動鏈,完全接管采用Tegra X2的設(shè)備,甚至包括特斯拉電動車的自動駕駛系統(tǒng)。雖然此類攻擊門檻高、需實體接觸裝置,但她仍成功建構(gòu)完整的利用鏈,取得最高權(quán)限的程序碼執(zhí)行能力。
不過,Tegra X2芯片早在2016年推出,目前已停產(chǎn),后續(xù)產(chǎn)品也已修補相關(guān)漏洞,因此對一般消費者的實際影響有限。
編輯︱梁景琴
- 與韓國瑜自拍,鄭麗文自曝被夸像白雪公主:會樂一整年 賴清德新年講話大肆渲染所謂“中國擴張的野心”及對臺灣的威脅,國臺辦回應(yīng) 傳陳菊年后返回工作崗位,地方人士曝她現(xiàn)況:應(yīng)沒那么容易 省長徒步到海拔4350米大本營,與登山愛好者共迎新年 美稱2035年中國航母將達9艘,專家:或超過美在太平洋部署數(shù)量 商務(wù)部:歐方打著防止“碳泄漏”的氣候幌子推行新貿(mào)易保護主義,對中方構(gòu)成歧視性待遇 烏軍無人機跨年夜襲擊赫爾松,當?shù)毓賳T:已致24人死亡50多人受傷,襲擊幾乎發(fā)生在新年鐘聲敲響時 張栢芝跨年夜親密依偎神秘男,三胎生父身份再惹疑云? 立法會90名議員宣誓獲確認,李家超提三個期盼:“愛國者治港”非口號,須落實實踐 俄:成功提取被擊落烏克蘭無人機加載的飛行任務(wù)文件,最終攻擊目標是普京官邸內(nèi)一處建筑













