Es wurde eine Sicherheitslücke im Tegra X1 gefunden, die Google Pixel C und Nvidia Shield betrifft

Im Nvidia Tegra X1 System-on-Chip wurde eine neue kritische Sicherheitslücke entdeckt, die Geräte wie Nintendo Switch, Google Pixel C und Nvidia Shield betrifft.

Wenn Sie ein Gamer sind, haben Sie gestern möglicherweise die unglaubliche Neuigkeit über die Nintendo Switch gehört: Sie wurde weit geöffnet. Eine neue Sicherheitslücke in der Nvidia Tegra X1, das System-on-Chip, das im Nintendo Switch, aber auch in Geräten wie dem zu finden ist Google Pixel C Und Nvidia Shield Android TV, wurde entdeckt. Die Schwachstelle, genannt Fusée Gelée, wurde entdeckt von Katherine Temkin in Zusammenarbeit mit Neu umgeschaltet, ein Hacking-Team, das sich der Öffnung des Switch für den Homebrew-Zugriff widmet. Im Laufe ihrer Arbeit fanden sie eine Schwachstelle, die genau das bewirkt, was sie suchten, aber aufgrund ihrer Plattformspezifität mehr Geräte betrifft, als sie vermutlich beabsichtigt hatten.

Ich werde nicht behaupten, dass ich die Schwachstelle im Detail beschreiben kann, aber die grundlegende Erklärung ist, dass Nvidia Tegra SoCs vor dem T186/X2 veröffentlicht wurden, sind anfällig für einen Angriff über den USB-Software-Stack, der die Ausführung willkürlichen Codes auf dem ermöglicht Gerät. Der Exploit nutzt insbesondere das Senden eines speziell konstruierten USB-Kopiervorgangs (dessen Länge vom Angreifer gesteuert wird) aus, um Gewinn zu erzielen Kontrolle über den „Boot- und Power-Management-Prozessor“, um dann beliebigen Code mit der höchsten Berechtigung auf die Hauptanwendungsprozessoren zu laden möglich.

Da der Fehler im Boot-ROM liegt, kann er nicht ohne eine Hardware-Revision im Werk behoben werden. Das bedeutet, dass alle Geräte mit den oben genannten Tegra-System-on-Chips anfällig sind und kein Software-Update in der Lage sein wird, das Problem zu beheben. Glücklicherweise ist zum Ausnutzen physischer Zugriff auf das Gerät erforderlich, sodass Ihr Gerät sicher ist, solange ein Angreifer keinen persönlichen Zugriff erhält. Abgesehen von Sicherheitsproblemen sorgt diese Entdeckung aufgrund ihrer Auswirkungen auf Nintendo Switch Homebrew für Aufsehen in der Gaming-Community (Und seien wir mal ehrlich, was Piraterie angeht.) Aber da wir kein Gaming-Forum sind, wollen wir einige der anderen Implikationen davon besprechen finden.


Android auf Switch? Benutzerdefinierte Bootloader für Shield-Geräte? Was Fusée Gelée für uns bedeuten könnte.

Da die Schwachstelle ursprünglich am 15. Juni 2018 offengelegt werden sollte, hatte das Entwicklerteam, das daran arbeitete, nicht viel Zeit, sie vollständig auszunutzen. Wir gehen davon aus, dass in den kommenden Tagen und Wochen mehrere Änderungen verfügbar sein werden. Als Teaser die Jungs von drüben fail0verflow haben getestet, wie man eine GNU/Linux-Distribution auf dem Nintendo Switch zum Laufen bringt, wie unten gezeigt.

In Zukunft könnte es sogar möglich sein, Android auf der Nintendo Switch zum Laufen zu bringen. Wir könnten rennen LineageOS 15.1 darauf, wenn sich genügend Entwickler darum kümmern (und die Switch hat sicherlich eine dedizierte Benutzerbasis). Es ist noch zu früh, um das mit Sicherheit zu sagen, aber wenn man bedenkt, dass der SoC bereits für sehr beliebte und beliebte Anwendungen im Einsatz ist Bei gut dokumentierten Android-Geräten (Pixel C und Nvidia Shield) vermute ich, dass dies eher wahrscheinlich ist es wird passieren.

Was bestehende Android-Geräte mit dem Tegra X1 SoC betrifft, gibt es viel zu erwarten. Sicher, Geräte wie Pixel C und Shield verfügen bereits über eine florierende Entwickler-Community, aber das Ausmaß des Gerätezugriffs, der durch diesen Exploit ermöglicht wird, wird beispiellos sein. Laut LineageOS-Entwickler und XDA Senior Member npjohnsonkönnen Entwickler damit beginnen, einen benutzerdefinierten Bootloader zu erstellen, beispielsweise einen, der auf UEFI basiert (und sogar etwas Ähnliches). EFIDroid für natives Multiboot), ändern Sie die Trusted Execution Environment (TEE), um dies zu ermöglichen Widevine L1 oder sichere OMX-Dekodierung auf Geräten, die dies nicht unterstützen, das Durchbrennen von Sicherungen und das anschließende Auslesen, das Verfälschen des Sperrstatus und vieles mehr.

Diese kritische Sicherheitslücke in Tegra Dennoch ist eine Schwachstelle eine Schwachstelle. Wenn Sie also befürchten, dass jemand sie zum Diebstahl Ihrer Daten nutzen könnte, ist es wahrscheinlich am besten, das Gerät zu wechseln, da es für dieses Problem keine Lösung gibt.