Tegra X1-kwetsbaarheid gevonden, treft de Google Pixel C en Nvidia Shield

click fraud protection

Er is een nieuwe kritieke kwetsbaarheid ontdekt in het Nvidia Tegra X1 systeem-op-chip die apparaten zoals de Nintendo Switch, Google Pixel C en Nvidia Shield treft.

Als je een gamer bent, heb je gisteren misschien het ongelooflijke nieuws gehoord over de Nintendo Switch: deze is wijd opengebroken. Een nieuwe kwetsbaarheid in de Nvidia Tegra X1, het systeem-op-chip dat te vinden is in de Nintendo Switch, maar ook in apparaten zoals de Google Pixel C En Nvidia Shield Android TV, is ontdekt. De kwetsbaarheid, genaamd Fusée Gelée, werd ontdekt door Katherine Temkin in samenwerking met Opnieuw overgeschakeld, een hackteam dat zich toelegt op het openstellen van de Switch voor homebrew-toegang. Tijdens hun werk ontdekten ze een kwetsbaarheid die precies datgene bereikt waarnaar ze op zoek waren, maar die vanwege de platformspecificiteit ervan meer apparaten treft dan ze waarschijnlijk bedoelden.

Ik zal niet doen alsof ik de kwetsbaarheid volledig in detail kan beschrijven, maar de basisverklaring is dat Nvidia Tegra SoC's uitgebracht vóór de T186/X2 zijn vatbaar voor aanvallen via de USB-softwarestack die het uitvoeren van willekeurige code op de computer mogelijk maakt. apparaat. De exploit maakt met name gebruik van het verzenden van een speciaal geconstrueerde USB-kopieerbewerking (waarvan de lengte door de aanvaller wordt bepaald) om controle over de "Boot and Power Management processor" om vervolgens willekeurige code met de hoogste rechten op de hoofdapplicatieprocessors te laden mogelijk.

Omdat de bug zich in het Boot ROM bevindt, kan deze niet worden gepatcht zonder een hardwarerevisie in de fabriek. Dat betekent dat alle apparaten met het bovengenoemde Tegra-systeem-op-chips kwetsbaar zijn en dat geen enkele software-update dit kan patchen. Gelukkig is er fysieke toegang tot het apparaat nodig om misbruik te kunnen maken, dus je apparaat is veilig zolang een aanvaller geen persoonlijke toegang kan krijgen. Afgezien van de veiligheidsproblemen heeft deze ontdekking de gaminggemeenschap in rep en roer gebracht vanwege de implicaties ervan voor de Nintendo Switch-homebrew (en laten we eerlijk zijn, wat betreft piraterij.) Maar aangezien we geen gamingforum zijn, laten we enkele van de andere implicaties hiervan bespreken vinden.


Android op schakelaar? Aangepaste bootloaders voor Shield-apparaten? Wat Fusée Gelée voor ons zou kunnen betekenen.

Omdat de kwetsbaarheid oorspronkelijk bedoeld was om op 15 juni 2018 openbaar te worden gemaakt, heeft het team van ontwikkelaars dat eraan werkte niet veel tijd gehad om er volledig gebruik van te maken. We verwachten dat er de komende dagen en weken verschillende wijzigingen beschikbaar zullen komen. Als teaser komen de jongens langs fail0verflow hebben getest om een ​​GNU/Linux-distributie op de Nintendo Switch te krijgen, zoals hieronder weergegeven.

In de toekomst kan het mogelijk zijn om zelfs Android op de Nintendo Switch te krijgen. We zouden kunnen rennen LineageOS 15.1 erop als genoeg ontwikkelaars er om gaven (en de Switch heeft zeker een toegewijde gebruikersbasis). Het is nog te vroeg om het met zekerheid te zeggen, maar gezien het feit dat de SoC al in gebruik is voor erg populaire toepassingen goed gedocumenteerde Android-apparaten (Pixel C en Nvidia Shield), ik vermoed dat dit waarschijnlijker is dan niet het zal gebeuren.

Wat betreft bestaande Android-apparaten met de Tegra X1 SoC, er is veel om naar uit te kijken. Zeker, apparaten als de Pixel C en Shield hebben al een bloeiende ontwikkelaarsgemeenschap, maar het niveau van apparaattoegang dat door deze exploit wordt geboden, zal ongekend zijn. Volgens LineageOS-ontwikkelaar en XDA Senior Member npjohnson, kunnen ontwikkelaars beginnen met het bouwen van een aangepaste bootloader, zoals een bootloader gebaseerd op UEFI (en zelfs zoiets als EFIDroid voor native multiboot), wijzig de Trusted Execution Environment (TEE) om dit mogelijk te maken Widevine L1 of OMX-beveiligde decodering op apparaten die dit niet ondersteunen, zekeringen doorbranden en vervolgens uitlezen, de vergrendelingsstatus vervalsen en nog veel meer.

Deze kritieke Tegra X1-kwetsbaarheid heeft veel te bieden voor ontwikkelaars die er misbruik van willen maken, dus we zullen moeten afwachten wat mensen kunnen bedenken. Toch is een kwetsbaarheid een kwetsbaarheid, dus als u bang bent dat iemand deze zou kunnen gebruiken om uw gegevens te stelen, kunt u waarschijnlijk het beste van apparaat wisselen, omdat er geen oplossing voor dit probleem komt.