V systému na čipu Nvidia Tegra X1 byla objevena nová kritická zranitelnost, která ovlivňuje zařízení jako Nintendo Switch, Google Pixel C a Nvidia Shield.
Pokud jste hráčem, možná jste včera slyšeli neuvěřitelnou zprávu o Nintendo Switch: Bylo to rozlousknuto. Nová zranitelnost v Nvidia Tegra X1, systém na čipu nalezený v Nintendo Switch, ale také zařízení, jako je Google Pixel C a Nvidia Shield Android TV, byl objeven. Zranitelnost, tzv Fusée Gelée, byl objeven Katherine Temkinová ve spolupráci s Znovu přepnuto, hackerský tým, který se věnuje zpřístupnění Switch pro homebrew přístup. Během své práce našli zranitelnost, která dosahuje přesně toho, co hledali, ale kvůli své platformové specifičnosti ovlivňuje více zařízení, než pravděpodobně zamýšleli.
Nebudu předstírat, že mohu zranitelnost plně popsat podrobně, ale základní vysvětlení je, že Nvidia Tegra SoC vydané předtím, než jsou T186/X2 náchylné k útoku prostřednictvím softwarového zásobníku USB, který umožňuje spuštění libovolného kódu na přístroj. Konkrétně exploit využívá odeslání speciálně vytvořené operace kopírování přes USB (jejíž délku kontroluje útočník) k získání ovládání procesoru "Boot and Power Management" pro následné načtení libovolného kódu do hlavních aplikačních procesorů s nejvyšším oprávněním možný.
Protože je chyba v zaváděcí ROM, nelze ji opravit bez revize hardwaru ve výrobě. To znamená, že všechna zařízení s výše zmíněným systémem Tegra na čipech jsou zranitelná a žádná aktualizace softwaru je nebude moci opravit. Naštěstí vyžaduje fyzický přístup k zařízení, aby bylo možné jej zneužít, takže vaše zařízení je v bezpečí, pokud útočník nemůže získat přístup osobně. Pomineme-li bezpečnostní problémy, tento objev vyvolal v herní komunitě rozruch kvůli jeho důsledkům pro domácí vaření Nintendo Switch. (a buďme upřímní, kvůli pirátství.) Ale protože nejsme herní fórum, pojďme diskutovat o některých dalších důsledcích tohoto nález.
Android na Switch? Vlastní bootloadery pro zařízení Shield? Co pro nás může znamenat Fusée Gelée.
Vzhledem k tomu, že zranitelnost byla původně zamýšlena k odhalení 15. června 2018, tým vývojářů, kteří na ní pracují, neměl moc času ji plně využít. Očekáváme, že v následujících dnech a týdnech bude k dispozici několik úprav. Jako upoutávku, kluci na fail0verflow otestovali spuštění distribuce GNU/Linux na Nintendo Switch, jak je uvedeno níže.
V budoucnu možná bude možné zprovoznit i Android na Nintendo Switch. Mohli bychom běžet LineageOS 15.1 na něm, pokud se o něj bude starat dostatek vývojářů (a Switch má určitě vyhrazenou uživatelskou základnu). Je příliš brzy na to říci s jistotou, ale vzhledem k tomu, že SoC se již používá pro opravdu populární a dobře zdokumentovaná zařízení Android (Pixel C a Nvidia Shield), hádám, že je to pravděpodobnější než ne stane se to.
Pokud jde o stávající zařízení Android s Tegra X1 SoC, je se na co těšit. Jistě, zařízení jako Pixel C a Shield již mají prosperující vývojářskou komunitu, ale úroveň přístupu k zařízení poskytovaná tímto exploitem bude bezprecedentní. Podle vývojáře LineageOS a senior člena XDA npjohnson, mohou vývojáři začít budovat vlastní bootloader, jako je ten založený na UEFI (a dokonce i něco podobného EFIDroid pro nativní multiboot), upravte Trusted Execution Environment (TEE), aby to umožňovalo Widevine L1 nebo OMX bezpečné dekódování na zařízeních, která to nepodporují, vypalování pojistek a jejich následné čtení, falšování stavu zámku a mnoho dalšího.
Tato kritická zranitelnost Tegra X1 má hodně co nabídnout vývojářům, kteří ji chtějí využít, takže si budeme muset počkat a uvidíme, co budou lidé schopni uvařit. Přesto je zranitelnost zranitelností, takže pokud se obáváte, že by ji někdo mohl zneužít ke krádeži vašich dat, pravděpodobně bude nejlepší změnit zařízení, protože pro tento problém neexistuje žádná oprava.