Vulnerabilidad encontrada en Tegra X1 afecta a Google Pixel C y Nvidia Shield

Se ha descubierto una nueva vulnerabilidad crítica en el sistema en chip Nvidia Tegra X1 que afecta a dispositivos como Nintendo Switch, Google Pixel C y Nvidia Shield.

Si eres un jugador, es posible que hayas escuchado ayer la increíble noticia sobre Nintendo Switch: se ha abierto de par en par. Una nueva vulnerabilidad en el Nvidia Tegra X1, el sistema en chip que se encuentra en Nintendo Switch, pero también en dispositivos como el Google Píxel C y Nvidia Shield Android TV, ha sido descubierto. La vulnerabilidad, llamada Fusée Gelée, fue descubierto por Katherine Temkin en colaboración con Recambiado, un equipo de piratería dedicado a abrir Switch para acceso casero. Durante el curso de su trabajo, encontraron una vulnerabilidad que logra exactamente lo que buscaban, pero debido a su especificidad de plataforma, afecta a más dispositivos de los que probablemente pretendían.

No pretendo describir la vulnerabilidad en detalle, pero la explicación básica es que los SoC Nvidia Tegra lanzados antes del T186/X2 son susceptibles a un ataque a través de la pila de software USB que permite la ejecución de código arbitrario en el dispositivo. En particular, el exploit aprovecha el envío de una operación de copia USB especialmente construida (cuya longitud es controlada por el atacante) para obtener control del "procesador de administración de energía y arranque" para luego cargar cualquier código arbitrario en los procesadores principales de la aplicación con el máximo privilegio posible.

Dado que el error está en la ROM de arranque, no se puede parchear sin una revisión del hardware en fábrica. Eso significa que todos los dispositivos con el sistema en chip Tegra antes mencionado son vulnerables y ninguna actualización de software podrá parchearlo. Afortunadamente, se requiere acceso físico al dispositivo para explotarlo, por lo que su dispositivo estará seguro siempre que un atacante no pueda acceder en persona. Dejando a un lado los problemas de seguridad, este descubrimiento tiene a la comunidad de jugadores alborotada debido a sus implicaciones para Nintendo Switch. (y seamos honestos aquí, con respecto a la piratería). Pero como no somos un foro de juegos, analicemos algunas de las otras implicaciones de esto. hallazgo.


¿Android en Switch? ¿Cargadores de arranque personalizados para dispositivos Shield? Lo que Fusée Gelée podría significar para nosotros.

Como originalmente se pretendía revelar la vulnerabilidad el 15 de junio de 2018, el equipo de desarrolladores que trabaja en ella no ha tenido mucho tiempo para utilizarla por completo. Esperamos que varias modificaciones estén disponibles en los próximos días y semanas. Como adelanto, los chicos de desbordamiento fallido He probado cómo ejecutar una distribución GNU/Linux en Nintendo Switch, como se muestra a continuación.

En el futuro, es posible que incluso Android esté funcionando en Nintendo Switch. podríamos estar corriendo LineageOS 15.1 en él si suficientes desarrolladores se preocuparan por él (y Switch ciertamente tiene una base de usuarios dedicada). Es demasiado pronto para decirlo con certeza, pero dado que el SoC ya se utiliza para dispositivos realmente populares y dispositivos Android bien documentados (Pixel C y Nvidia Shield), supongo que es más probable que no sucederá.

En cuanto a los dispositivos Android existentes con SoC Tegra X1, hay mucho que esperar. Claro, dispositivos como Pixel C y Shield ya cuentan con una próspera comunidad de desarrolladores, pero el nivel de acceso a dispositivos proporcionado por este exploit no tendrá precedentes. Según el desarrollador de LineageOS y miembro senior de XDA npjohnson, los desarrolladores pueden comenzar a crear un gestor de arranque personalizado, como uno basado en UEFI (e incluso algo como EFIDroide para arranque múltiple nativo), modifique el entorno de ejecución confiable (TEE) para permitir Viña ancha L1 o decodificación segura OMX en dispositivos que no lo soportan, quemar fusibles y luego leerlos, falsificar el estado de la cerradura y mucho más.

Esta vulnerabilidad crítica de Tegra X1 tiene mucho que ofrecer a los desarrolladores que buscan explotarla, por lo que tendremos que esperar y ver qué es capaz de preparar la gente. Aún así, una vulnerabilidad es una vulnerabilidad, por lo que si le preocupa que alguien pueda usarla para robar sus datos, probablemente sea mejor cambiar de dispositivo porque no hay ninguna solución para este problema.