okok下载站
首页 > 资讯 > 22岁天才少女成功破解NVIDIATegraX2芯片!包括特斯拉在内的所有搭载该芯片的设备均受影响,且目前暂无修复方案

22岁天才少女成功破解NVIDIATegraX2芯片!包括特斯拉在内的所有搭载该芯片的设备均受影响,且目前暂无修复方案

快科技12月31日消息,在第39届混沌通讯大会(39C3)上,22岁的天才女安全研究员Amber Katze宣布,已彻底NVIDIA Tegra X2芯片的安全启动机制。

这意味着全球数百万台配备该芯片的设备——从MR眼镜到特斯拉电动车的系统——只要其USB接口可被接触,就可能遭到入侵。

Amber Katze称,她之所以耗费大量精力NVIDIA Tegra X2芯片,是因为2024年Magic Leap关闭了Magic Leap One的启动服务器,使得这款MR眼镜沦为无法使用的“电子垃圾”,因此她决心让这些设备恢复正常功能。

Magic Leap One搭载了NVIDIA Tegra X2芯片,这款芯片在启动过程中运用了Fastboot协议,该协议的开源代码实现由NVIDIA提供。Katze对相关代码展开深入研究后,发现了“sparsehax”与“dtbhax”这两个关键漏洞。

“Sparsehax”与系统解压缩SparseFS镜像过程中的逻辑缺陷相关,“dtbhax”则能够借助加载特定的核心设备树块(DTB)来达成持久化访问。

利用这两个漏洞,Katze成功在Magic Leap One上执行了未签名代码,突破了系统的第一道防线。

随后,她采用故障注入手段,让Tegra X2在启动环节产生错误,再借助侧信道获取到了受到严格保护的BootROM固件。

在BootROM代码里,她找到了USB恢复模式存在的重大漏洞,因为BootROM属于芯片硅片上的只读代码,所以NVIDIA没办法借助软件来修补这个缺陷。

Katze表示,利用USB恢复模式存在的漏洞,所有搭载NVIDIA Tegra X2芯片的设备,只要能接触到其USB接口,就可以绕过安全启动链并被完全控制,这其中也包括特斯拉电动汽车的自动驾驶系统。

虽然攻击条件较为苛刻(需物理接触),但Katze仍构建出复杂的利用链,最终实现了最高权限的代码执行。

需要注意的是,Tegra X2芯片发布于2016年,当前已停止生产,且后续针对相关漏洞已进行修复,所以对普通用户的实际影响不大。

游戏攻略
热门攻略
热门游戏
专题合集更多
热门攻略