Vulnérabilité Tegra X1 trouvée, affecte le Google Pixel C et Nvidia Shield

Une nouvelle vulnérabilité critique a été découverte dans le système sur puce Nvidia Tegra X1 qui affecte des appareils tels que la Nintendo Switch, le Google Pixel C et le Nvidia Shield.

Si vous êtes un joueur, vous avez peut-être entendu hier l'incroyable nouvelle concernant la Nintendo Switch: elle a été grande ouverte. Une nouvelle vulnérabilité dans le NVIDIA Tegra X1, le système sur puce que l'on retrouve dans la Nintendo Switch mais aussi dans des appareils comme le Google Pixel C et Téléviseur Android Nvidia Shield, a été découvert. La vulnérabilité, appelée Fusée Gelée, a été découvert par Catherine Temkin en collaboration avec Recommuté, une équipe de hackers dédiée à l'ouverture du Switch pour l'accès aux homebrews. Au cours de leur travail, ils ont découvert une vulnérabilité qui atteint exactement ce qu'ils recherchaient, mais qui, en raison de sa spécificité à la plate-forme, affecte plus d'appareils que prévu.

Je ne prétendrai pas être capable de décrire entièrement la vulnérabilité en détail, mais l'explication de base est que les SoC Nvidia Tegra sortis avant le T186/X2 sont susceptibles d'être attaqués via la pile logicielle USB qui permet l'exécution de code arbitraire sur le appareil. En particulier, l'exploit profite de l'envoi d'une opération de copie USB spécialement conçue (dont la longueur est contrôlée par l'attaquant) pour gagner contrôle du "processeur de démarrage et de gestion de l'alimentation" pour ensuite charger tout code arbitraire sur les processeurs principaux de l'application avec le privilège le plus élevé possible.

Étant donné que le bogue se trouve dans la ROM de démarrage, il ne peut pas être corrigé sans une révision matérielle en usine. Cela signifie que tous les appareils dotés du système sur puces Tegra susmentionné sont vulnérables et qu'aucune mise à jour logicielle ne pourra le corriger. Heureusement, l'exploitation nécessite un accès physique à l'appareil. Votre appareil est donc en sécurité tant qu'un attaquant ne peut pas y accéder en personne. Mis à part les problèmes de sécurité, cette découverte fait vibrer la communauté des joueurs en raison de ses implications pour l'homebrew de la Nintendo Switch. (et soyons honnêtes ici, pour le piratage.) Mais comme nous ne sommes pas un forum de jeux, discutons de certaines des autres implications de cela. découverte.


Android sur Switch? Chargeurs de démarrage personnalisés pour les appareils Shield? Ce que Fusée Gelée pourrait signifier pour nous.

Comme la vulnérabilité devait initialement être divulguée le 15 juin 2018, l’équipe de développeurs qui y travaillait n’a pas eu beaucoup de temps pour l’exploiter pleinement. Nous nous attendons à ce que plusieurs modifications soient disponibles dans les jours et semaines à venir. En guise de teaser, les gars de échec0verflow J'ai testé l'exécution d'une distribution GNU/Linux sur la Nintendo Switch, comme indiqué ci-dessous.

À l’avenir, il sera peut-être même possible de faire fonctionner Android sur la Nintendo Switch. Nous pourrions courir LignéeOS 15.1 dessus si suffisamment de développeurs s'en soucient (et le Switch a certainement une base d'utilisateurs dédiée). Il est trop tôt pour le dire avec certitude, mais étant donné que le SoC est déjà utilisé pour des applications très populaires et appareils Android bien documentés (Pixel C et Nvidia Shield), je suppose que c'est plus probable qu'improbable ça va arriver.

Quant aux appareils Android existants équipés du SoC Tegra X1, il y a beaucoup à attendre. Bien sûr, des appareils comme le Pixel C et le Shield disposent déjà d’une communauté de développeurs florissante, mais le niveau d’accès aux appareils fourni par cet exploit sera sans précédent. Selon le développeur LineageOS et membre senior XDA npjohnson, les développeurs peuvent commencer à créer un chargeur de démarrage personnalisé tel qu'un chargeur basé sur UEFI (et même quelque chose comme EFIDroïde pour le multiboot natif), modifiez le Trusted Execution Environment (TEE) pour permettre Widevine L1 ou le décodage sécurisé OMX sur les appareils qui ne le prennent pas en charge, faisant sauter les fusibles puis les lisant, falsifiant l'état du verrouillage, et bien plus encore.

Cette vulnérabilité critique de Tegra X1 a beaucoup à offrir aux développeurs qui cherchent à l'exploiter, nous devrons donc attendre de voir ce que les gens sont capables de concocter. Néanmoins, une vulnérabilité est une vulnérabilité, donc si vous craignez que quelqu'un puisse l'utiliser pour voler vos données, il est probablement préférable de changer d'appareil car aucune solution n'est disponible pour ce problème.