एनवीडिया टेग्रा एक्स1 सिस्टम-ऑन-चिप में एक नई गंभीर भेद्यता की खोज की गई है जो निंटेंडो स्विच, Google पिक्सेल सी और एनवीडिया शील्ड जैसे उपकरणों को प्रभावित करती है।
यदि आप गेमर हैं, तो आपने कल निंटेंडो स्विच के बारे में अविश्वसनीय खबर सुनी होगी: इसे पूरी तरह से खोल दिया गया है। में एक नई भेद्यता एनवीडिया टेग्रा X1निनटेंडो स्विच में पाया जाने वाला सिस्टम-ऑन-चिप, लेकिन जैसे डिवाइस भी गूगल पिक्सेल सी और एनवीडिया शील्ड एंड्रॉइड टीवी, खोजा गया है। भेद्यता, कहा जाता है फूसी जेली, द्वारा खोजा गया था कैथरीन टेमकिन इसके सहयोग से पुनः स्विच किया गया, एक हैकिंग टीम जो होमब्रू एक्सेस के लिए स्विच खोलने के लिए समर्पित है। अपने काम के दौरान, उन्हें एक भेद्यता मिली जो बिल्कुल वही हासिल करती है जो वे तलाश रहे थे, लेकिन इसकी प्लेटफ़ॉर्म-विशिष्टता के कारण, उनकी अपेक्षा से अधिक उपकरणों को प्रभावित करता है।
मैं भेद्यता का पूरी तरह से विस्तार से वर्णन करने में सक्षम होने का दिखावा नहीं करूंगा, लेकिन मूल स्पष्टीकरण यह है कि एनवीडिया टेग्रा SoCs T186/X2 से पहले जारी किए गए यूएसबी सॉफ़्टवेयर स्टैक के माध्यम से हमले के लिए अतिसंवेदनशील होते हैं जो मनमाने ढंग से कोड निष्पादन की अनुमति देता है उपकरण। विशेष रूप से, शोषण प्राप्त करने के लिए विशेष रूप से निर्मित यूएसबी कॉपी ऑपरेशन (जिसकी लंबाई हमलावर द्वारा नियंत्रित होती है) भेजने का लाभ उठाता है उच्चतम विशेषाधिकार पर मुख्य एप्लिकेशन प्रोसेसर पर किसी भी मनमाने कोड को लोड करने के लिए "बूट और पावर प्रबंधन प्रोसेसर" का नियंत्रण संभव।
चूँकि बग बूट ROM में है, इसे फ़ैक्टरी में हार्डवेयर संशोधन के बिना पैच नहीं किया जा सकता है। इसका मतलब है कि उपरोक्त टेग्रा सिस्टम-ऑन-चिप्स वाले सभी डिवाइस असुरक्षित हैं, और कोई भी सॉफ़्टवेयर अपडेट इसे पैच करने में सक्षम नहीं होगा। सौभाग्य से, इसका फायदा उठाने के लिए डिवाइस तक भौतिक पहुंच की आवश्यकता होती है, इसलिए आपका डिवाइस तब तक सुरक्षित है जब तक कोई हमलावर व्यक्तिगत रूप से पहुंच प्राप्त नहीं कर सकता है। सुरक्षा संबंधी मुद्दों को छोड़ दें तो, इस खोज ने निनटेंडो स्विच होमब्रेव पर इसके प्रभाव के कारण गेमिंग समुदाय में हलचल मचा दी है (और आइए यहां पायरेसी के लिए ईमानदार रहें।) लेकिन चूंकि हम एक गेमिंग फोरम नहीं हैं, आइए इसके कुछ अन्य निहितार्थों पर चर्चा करें ढूँढना.
एंड्रॉइड स्विच पर? शील्ड उपकरणों के लिए कस्टम बूटलोडर? फ़्यूसी जेली का हमारे लिए क्या मतलब हो सकता है।
चूंकि भेद्यता का खुलासा मूल रूप से 15 जून, 2018 को किया जाना था, इस पर काम कर रहे डेवलपर्स की टीम के पास इसे पूरी तरह से उपयोग में लाने के लिए ज्यादा समय नहीं है। हमें उम्मीद है कि आने वाले दिनों और हफ्तों में कई संशोधन उपलब्ध कराए जाएंगे। एक टीज़र के रूप में, दोस्तों यहाँ पर विफल0verflow जैसा कि नीचे दिखाया गया है, निंटेंडो स्विच पर जीएनयू/लिनक्स वितरण चलाने का परीक्षण किया है।
भविष्य में, एंड्रॉइड को भी निनटेंडो स्विच पर चलाना संभव हो सकता है। हम भाग सकते थे वंशावलीओएस 15.1 यदि पर्याप्त डेवलपर्स इसकी देखभाल करते हैं (और स्विच के पास निश्चित रूप से एक समर्पित उपयोगकर्ता आधार है)। यह निश्चित रूप से कहना जल्दबाजी होगी, लेकिन यह देखते हुए कि SoC पहले से ही वास्तव में लोकप्रिय और उपयोग में है अच्छी तरह से प्रलेखित एंड्रॉइड डिवाइस (पिक्सेल सी और एनवीडिया शील्ड), मैं अनुमान लगा रहा हूं कि इसकी संभावना अधिक है ऐसा होगा.
Tegra X1 SoC के साथ मौजूदा एंड्रॉइड डिवाइसों के लिए, आगे देखने के लिए बहुत कुछ है। निश्चित रूप से, पिक्सेल सी और शील्ड जैसे उपकरणों में पहले से ही एक संपन्न डेवलपर समुदाय है, लेकिन इस शोषण द्वारा प्रदान की जाने वाली डिवाइस पहुंच का स्तर अभूतपूर्व होगा। LineageOS डेवलपर और XDA के वरिष्ठ सदस्य के अनुसार एनपीजॉन्सन, डेवलपर्स एक कस्टम बूटलोडर बनाना शुरू कर सकते हैं जैसे कि यूईएफआई पर आधारित (और यहां तक कि कुछ ऐसा भी)। EFIDroid देशी मल्टीबूट के लिए), अनुमति देने के लिए विश्वसनीय निष्पादन पर्यावरण (टीईई) को संशोधित करें वाइडवाइन L1 या उन उपकरणों पर ओएमएक्स सुरक्षित डिकोडिंग जो इसका समर्थन नहीं करते हैं, फ़्यूज़ को उड़ाना और फिर उन्हें पढ़ना, लॉक स्थिति को गलत साबित करना, और भी बहुत कुछ।
इस गंभीर Tegra X1 भेद्यता में उन डेवलपर्स के लिए बहुत कुछ है जो इसका फायदा उठाना चाहते हैं, इसलिए हमें इंतजार करना होगा और देखना होगा कि लोग क्या करने में सक्षम हैं। फिर भी, भेद्यता एक भेद्यता है, इसलिए यदि आप चिंतित हैं कि कोई इसका उपयोग आपका डेटा चुराने के लिए कर सकता है, तो संभवतः डिवाइस बदलना सबसे अच्छा है क्योंकि इस समस्या का कोई समाधान नहीं आ रहा है।