Tegra X1の脆弱性が発見、Google Pixel CとNvidia Shieldに影響

Nvidia Tegra X1 システムオンチップに新たな重大な脆弱性が発見され、Nintendo Switch、Google Pixel C、Nvidia Shield などのデバイスに影響を与えます。

あなたがゲーマーなら、昨日、Nintendo Switch に関する驚くべきニュースを聞いたことがあるかもしれません。それは大きく割れています。 の新たな脆弱性 Nvidia Tegra X1、Nintendo Switch に搭載されているシステムオンチップですが、次のようなデバイスにも搭載されています。 グーグルピクセルC そして Nvidia シールド Android TV、が発見されました。 と呼ばれる脆弱性 フゼジュレによって発見されました。 キャサリン・テムキン と協力して 再切り替え済み、自作アクセスのためにスイッチを開くことに専念するハッキングチーム。 作業の過程で、彼らはまさに探していたものを実現する脆弱性を発見しましたが、そのプラットフォームの特異性により、おそらく意図していたよりも多くのデバイスに影響を及ぼします。

この脆弱性を詳細に完全に説明できるつもりはありませんが、基本的な説明は、Nvidia Tegra SoC が T186/X2 より前にリリースされた製品は、USB ソフトウェア スタックを介した攻撃を受けやすく、T186/X2 上で任意のコードの実行が可能になります。 デバイス。 特に、このエクスプロイトは、特別に構築された USB コピー操作 (攻撃者によって長さが制御される) の送信を利用して、 「ブートおよび電源管理プロセッサ」を制御して、任意のコードを最高の特権でメイン アプリケーション プロセッサにロードします。 可能。

このバグはブート ROM にあるため、工場でハードウェア リビジョンがなければパッチを適用できません。 つまり、前述の Tegra システムオンチップを搭載したすべてのデバイスが脆弱であり、ソフトウェア アップデートでパッチを適用することはできません。 幸いなことに、悪用するにはデバイスに物理的にアクセスする必要があるため、攻撃者が直接アクセスできない限りデバイスは安全です。 セキュリティの問題はさておき、この発見は Nintendo Switch の自作に影響を与えるため、ゲーム コミュニティを騒がせています。 (著作権侵害のため、ここでは正直に言いましょう。) しかし、私たちはゲーム フォーラムではないので、このことの他の影響についていくつか議論しましょう。 発見。


スイッチにアンドロイド? Shield デバイス用のカスタム ブートローダー? Fusée Gelée が私たちにとって何を意味するのか。

この脆弱性はもともと 2018 年 6 月 15 日に公開されることを目的としていたため、この脆弱性に取り組んでいる開発者チームには、この脆弱性を完全に活用する時間があまりありませんでした。 今後数日から数週間以内にいくつかの変更が利用可能になる予定です。 ティーザーとして、みんながここにいます フェイル0バーフロー 以下に示すように、Nintendo Switch 上で GNU/Linux ディストリビューションを実行することをテストしました。

将来的には、Android さえも Nintendo Switch 上で動作させることができるようになるかもしれません。 走れるかもしれない リネージュOS 15.1 十分な開発者がそれを気にかけていれば、それは可能です(そしてスイッチには確かに専用のユーザーベースがあります)。 確かなことを言うのは時期尚早ですが、SoC がすでに非常に人気のある用途で使用されていることを考えると、 Android デバイス (Pixel C および Nvidia Shield) については十分に文書化されており、おそらくそうなる可能性が高いと思います。 それは起こるだろう。

Tegra X1 SoC を搭載した既存の Android デバイスに関しては、期待できることがたくさんあります。 確かに、Pixel C や Shield などのデバイスにはすでに活発な開発者コミュニティがありますが、このエクスプロイトによって提供されるデバイス アクセスのレベルは前例のないものになるでしょう。 LineageOS開発者でXDAシニアメンバーによると ンプジョンソン、開発者は、UEFI ベースのブートローダー (さらには次のようなブートローダー) の構築を開始できます。 EFIDロイド ネイティブ マルチブートの場合)、信頼できる実行環境 (TEE) を変更して、 ワイドバイン L1 または、それをサポートしていないデバイスでの OMX セキュア デコード、ヒューズを飛ばしてからの読み取り、ロック ステータスの改ざんなど。

この Tegra X1 の重大な脆弱性は、それを悪用しようとしている開発者にとって多くのメリットをもたらすため、人々が何を作り上げることができるかを見守る必要があります。 それでも、脆弱性は脆弱性であるため、誰かがそれを使用してデータを盗むのではないかと心配な場合は、この問題に対する修正は予定されていないため、おそらくデバイスを変更することが最善です。