發(fā)布時(shí)間:2025-12-31 18:26:37 來(lái)源:企業(yè)錄(www.ssc849.cn)-公司信息發(fā)布,網(wǎng)上買賣交易門戶 作者:時(shí)尚
12月31日消息,歲女所有設(shè)備在第39屆混沌通訊大會(huì)(39C3)上,天才特年僅22歲的攻破女天才安全研究員Amber Katze宣布,已完全攻破NVIDIA Tegra X2芯片的拉內(nèi)安全啟動(dòng)機(jī)制。
這意味著全球數(shù)以百萬(wàn)計(jì)搭載該芯片的破解設(shè)備,從MR眼鏡到特斯拉電動(dòng)車的無(wú)法系統(tǒng)在內(nèi),只要能接觸到其USB接口就能被入侵。修復(fù)
Amber Katze表示,歲女所有設(shè)備她之所以投入大量精力去攻破NVIDIA Tegra X2芯片,天才特起因是攻破2024年Magic Leap關(guān)閉了Magic Leap One的啟動(dòng)服務(wù)器,導(dǎo)致這款MR眼鏡變成了無(wú)法使用的拉內(nèi)“電子垃圾”,于是破解她決定恢復(fù)這些設(shè)備的正常功能。
Magic Leap One采用了NVIDIA Tegra X2芯片,無(wú)法而該芯片在啟動(dòng)時(shí)使用了Fastboot協(xié)議,修復(fù)其開源代碼實(shí)現(xiàn)由NVIDIA提供,歲女所有設(shè)備Katze深入研究代碼后,發(fā)現(xiàn)了兩個(gè)關(guān)鍵漏洞:“sparsehax”和“dtbhax”。
“Sparsehax”涉及系統(tǒng)解壓縮SparseFS鏡像時(shí)的邏輯缺陷,而“dtbhax”則允許通過加載特定的核心設(shè)備樹塊(DTB)實(shí)現(xiàn)持久化訪問。
利用這兩個(gè)漏洞,Katze成功在Magic Leap One上執(zhí)行了未簽名代碼,突破了系統(tǒng)的第一道防線。
隨后,她通過故障注入的方式,迫使Tegra X2在啟動(dòng)過程中出現(xiàn)錯(cuò)誤,并通過側(cè)信道導(dǎo)出了被嚴(yán)密保護(hù)的BootROM固件。
在BootROM代碼中,她發(fā)現(xiàn)了USB恢復(fù)模式的嚴(yán)重漏洞,由于BootROM是芯片硅片上的只讀代碼,NVIDIA無(wú)法通過軟件修復(fù)這一缺陷。
Katze指出,通過USB恢復(fù)模式的漏洞,所有使用NVIDIA Tegra X2芯片的設(shè)備,只要能夠接觸到USB接口,都可以被繞過安全啟動(dòng)鏈并完全接管,包括特斯拉電動(dòng)汽車的自動(dòng)駕駛系統(tǒng)。
雖然攻擊條件較為苛刻(需物理接觸),但Katze仍構(gòu)建出復(fù)雜的利用鏈,最終實(shí)現(xiàn)了最高權(quán)限的代碼執(zhí)行。
不過需要注意的是,Tegra X2芯片于2016年發(fā)布,目前已停產(chǎn),后續(xù)已修復(fù)相關(guān)漏洞,因此對(duì)普通用戶實(shí)際影響有限。
相關(guān)文章
隨便看看