En ny kritisk sårbarhed er blevet opdaget i Nvidia Tegra X1 system-on-chip, der påvirker enheder som Nintendo Switch, Google Pixel C og Nvidia Shield.
Hvis du er en gamer, har du måske hørt de utrolige nyheder ude i går om Nintendo Switch: Den er blevet revet på vid gab. En ny sårbarhed i Nvidia Tegra X1, system-on-chip, der findes i Nintendo Switch, men også enheder som f.eks Google Pixel C og Nvidia Shield Android TV, er blevet opdaget. Sårbarheden, kaldet Fusée Gelée, blev opdaget af Katherine Temkin i samarbejde med ReSwitched, et hacking-team dedikeret til at åbne Switch for adgang til hjemmebrygget. I løbet af deres arbejde fandt de en sårbarhed, der opnår præcis, hvad de ledte efter, men som på grund af dens platformspecifikke karakter påvirker flere enheder, end de sandsynligvis havde til hensigt.
Jeg vil ikke foregive at være i stand til fuldt ud at beskrive sårbarheden i detaljer, men den grundlæggende forklaring er, at Nvidia Tegra SoCs frigivet før T186/X2 er modtagelige for et angreb via USB-softwarestakken, der giver mulighed for vilkårlig kodeudførelse på enhed. Især udnytter udnyttelsen ved at sende en specielt konstrueret USB-kopioperation (hvis længde kontrolleres af angriberen) for at opnå kontrol af "Boot and Power Management processor" for derefter at indlæse enhver vilkårlig kode på hovedapplikationsprocessorerne med det højeste privilegium muligt.
Da fejlen er i Boot ROM'en, kan den ikke repareres uden en hardwarerevision på fabrikken. Det betyder, at alle enheder med de førnævnte Tegra system-on-chips er sårbare, og ingen softwareopdatering vil være i stand til at patche den. Heldigvis kræver det fysisk adgang til enheden at udnytte, så din enhed er sikker, så længe en angriber ikke kan få adgang personligt. Bortset fra sikkerhedsproblemer får denne opdagelse spilsamfundet til at svirre på grund af dets implikationer for Nintendo Switch-hjemmebrygget (og lad os være ærlige her, for piratkopiering.) Men da vi ikke er et spilleforum, lad os diskutere nogle af de andre implikationer af dette finde.
Android på Switch? Brugerdefinerede bootloadere til Shield-enheder? Hvad Fusée Gelée kunne betyde for os.
Da sårbarheden oprindeligt var beregnet til afsløring den 15. juni 2018, har teamet af udviklere, der arbejder på den, ikke haft meget tid til fuldt ud at tage den i brug. Vi forventer, at flere ændringer vil blive gjort tilgængelige i de kommende dage og uger. Som en teaser, fyrene ovre kl fail0verflow har testet at få en GNU/Linux-distribution kørende på Nintendo Switch, som vist nedenfor.
I fremtiden er det måske muligt at få selv Android op at køre på Nintendo Switch. Vi kunne løbe LineageOS 15.1 på det, hvis nok udviklere tog sig af det (og Switchen har bestemt en dedikeret brugerbase). Det er for tidligt at sige med sikkerhed, men i betragtning af at SoC'en allerede er i brug til virkelig populære og veldokumenterede Android-enheder (Pixel C og Nvidia Shield), jeg gætter på, at det er mere sandsynligt end ikke det vil ske.
Hvad angår eksisterende Android-enheder med Tegra X1 SoC, er der meget at se frem til. Sikker på, enheder som Pixel C og Shield har allerede et blomstrende udviklerfællesskab, men niveauet af enhedsadgang leveret af denne udnyttelse vil være uden fortilfælde. Ifølge LineageOS-udvikler og XDA Senior Member npjohnson, kan udviklere begynde at bygge en brugerdefineret bootloader, såsom en baseret på UEFI (og endda noget lignende EFIDroid for native multiboot), ændre Trusted Execution Environment (TEE) for at tillade Widevine L1 eller OMX sikker afkodning på enheder, der ikke understøtter det, sprænger sikringer og læser dem derefter, forfalskning af låsestatus og meget mere.
Denne kritiske Tegra X1-sårbarhed har meget at tilbyde for udviklere, der ønsker at udnytte den, så vi bliver nødt til at vente og se, hvad folk er i stand til at lave mad. Alligevel er en sårbarhed en sårbarhed, så hvis du er bekymret for, at nogen kan bruge den til at stjæle dine data, er det nok bedst at skifte enhed, fordi der ikke kommer nogen løsning på dette problem.