Rastas „Tegra X1“ pažeidžiamumas, paveikiantis „Google Pixel C“ ir „Nvidia Shield“.

Sistemoje „Nvidia Tegra X1“ aptiktas naujas kritinis pažeidžiamumas, kuris paveikia tokius įrenginius kaip „Nintendo Switch“, „Google Pixel C“ ir „Nvidia Shield“.

Jei esate žaidėjas, galbūt vakar išgirdote neįtikėtinas naujienas apie „Nintendo Switch“: jis buvo visiškai atidarytas. Naujas pažeidžiamumas Nvidia Tegra X1„Nintendo Switch“ esančią lustą, taip pat įrenginius, tokius kaip Google Pixel C ir Nvidia Shield Android TV, buvo atrastas. Pažeidžiamumas, vadinamas Fusée Gelée, atrado Katherine Temkin bendradarbiaujant su ReSwitched, įsilaužimo komanda, skirta atidaryti „Switch“ prieigą prie namų ruošimo. Dirbdami jie rado pažeidžiamumą, kuris pasiekia būtent tai, ko jie ieškojo, tačiau dėl savo platformos specifiškumo paveikia daugiau įrenginių, nei jie tikriausiai ketino.

Neapsimesiu, kad galėčiau išsamiai apibūdinti pažeidžiamumą, tačiau pagrindinis paaiškinimas yra tas, kad „Nvidia Tegra SoC“ išleisti anksčiau nei T186/X2 yra jautrūs atakai per USB programinės įrangos krūvą, leidžiančią savavališkai vykdyti kodą prietaisas. Visų pirma, išnaudojimas naudojasi specialiai sukurtos USB kopijavimo operacijos (kurios trukmę kontroliuoja užpuolikas) siuntimu, kad gautų „Įkrovos ir maitinimo valdymo procesoriaus“ valdymas, kad būtų įkeltas bet koks savavališkas kodas į pagrindinius taikomųjų programų procesorius su aukščiausia privilegija galima.

Kadangi klaida yra įkrovos ROM, jos negalima pataisyti be gamyklos techninės įrangos peržiūros. Tai reiškia, kad visi įrenginiai su anksčiau minėtais „Tegra“ sistemos lustais yra pažeidžiami ir joks programinės įrangos naujinys negalės jų pataisyti. Laimei, norint jį išnaudoti, reikalinga fizinė prieiga prie įrenginio, todėl jūsų įrenginys yra saugus tol, kol užpuolikas negali gauti prieigos asmeniškai. Neskaitant saugumo problemų, šis atradimas sujaudina žaidimų bendruomenę dėl jo poveikio „Nintendo Switch Homebrew“ (ir būkime sąžiningi dėl piratavimo.) Tačiau kadangi nesame žaidimų forumas, aptarkime kai kurias kitas šio klausimo pasekmes. radimas.


„Android“ veikia „Switch“? Pasirinktiniai įkrovos įkrovikliai, skirti „Shield“ įrenginiams? Ką mums gali reikšti Fusée Gelée.

Kadangi pažeidžiamumas iš pradžių buvo skirtas atskleisti 2018 m. birželio 15 d., su juo dirbančių kūrėjų komanda neturėjo daug laiko visiškai ją panaudoti. Tikimės, kad artimiausiomis dienomis ir savaitėmis bus prieinami keli pakeitimai. Kaip anonsą, vaikinai per at fail0verflow išbandė GNU/Linux paskirstymą, kuris veiktų „Nintendo Switch“, kaip parodyta toliau.

Ateityje „Nintendo Switch“ gali būti įmanoma sukurti ir paleisti „Android“. Galėtume bėgti LineageOS 15.1 ant jo, jei tuo rūpinosi pakankamai kūrėjų (o „Switch“ tikrai turi tam skirtą vartotojų bazę). Dar per anksti tvirtai pasakyti, bet atsižvelgiant į tai, kad SoC jau naudojamas tikrai populiariems ir gerai dokumentuoti „Android“ įrenginiai („Pixel C“ ir „Nvidia Shield“), manau, tai labiau tikėtina, nei ne tai atsitiks.

Kalbant apie esamus „Android“ įrenginius su „Tegra X1 SoC“, reikia daug ko laukti. Žinoma, tokie įrenginiai kaip „Pixel C“ ir „Shield“ jau turi klestinčią kūrėjų bendruomenę, tačiau šio išnaudojimo suteikiamas įrenginių prieigos lygis bus beprecedentis. Pasak „LineageOS“ kūrėjo ir XDA vyresniojo nario npjohnsonas, kūrėjai gali pradėti kurti pasirinktinį įkrovos įkroviklį, pavyzdžiui, pagrįstą UEFI (ir net kažką panašaus EFIDroid vietiniam daugialypiam įkrovimui), modifikuokite patikimą vykdymo aplinką (TEE), kad būtų galima Widevine L1 arba OMX saugus dekodavimas įrenginiuose, kurie jo nepalaiko, saugiklių išpūtimas ir jų nuskaitymas, užrakto būsenos klastojimas ir daug daugiau.

Šis kritinis „Tegra X1“ pažeidžiamumas turi daug ką pasiūlyti kūrėjams, norintiems ja pasinaudoti, todėl turėsime palaukti ir pamatyti, ką žmonės sugebės sugalvoti. Vis dėlto pažeidžiamumas yra pažeidžiamumas, taigi, jei nerimaujate, kad kas nors gali jį panaudoti, kad pavogtų jūsų duomenis, tikriausiai geriausia pakeisti įrenginius, nes ši problema nebus ištaisyta.