En sårbarhet i Tegra X1 har hittats, påverkar Google Pixel C och Nvidia Shield

click fraud protection

En ny kritisk sårbarhet har upptäckts i Nvidia Tegra X1 system-on-chip som påverkar enheter som Nintendo Switch, Google Pixel C och Nvidia Shield.

Om du är en spelare kanske du har hört de otroliga nyheterna igår om Nintendo Switch: Den har spruckit på vid gavel. En ny sårbarhet i Nvidia Tegra X1, systemet-på-chipet som finns i Nintendo Switch men även enheter som Google Pixel C och Nvidia Shield Android TV, har upptäckts. Sårbarheten, kallad Fusée Gelée, upptäcktes av Katherine Temkin i samarbete med Omkopplad, ett hackingteam dedikerat till att öppna Switch för hembryggning. Under arbetets gång hittade de en sårbarhet som uppnår precis vad de letade efter, men som på grund av dess plattformsspecifika egenskaper påverkar fler enheter än de förmodligen tänkt sig.

Jag kommer inte att låtsas kunna beskriva sårbarheten i detalj, men den grundläggande förklaringen är att Nvidia Tegra SoCs släpptes innan T186/X2 är känsliga för en attack via USB-mjukvarustacken som möjliggör exekvering av godtycklig kod på enhet. I synnerhet utnyttjar utnyttjandet av att skicka en specialkonstruerad USB-kopieringsoperation (vars längd kontrolleras av angriparen) för att få kontroll av "Boot and Power Management-processorn" för att sedan ladda valfri godtycklig kod till huvudapplikationsprocessorerna med högsta behörighet möjlig.

Eftersom felet finns i Boot ROM, kan det inte korrigeras utan en hårdvaruversion på fabriken. Det betyder att alla enheter med ovannämnda Tegra-system-på-chips är sårbara, och ingen mjukvaruuppdatering kommer att kunna patcha den. Lyckligtvis kräver det fysisk åtkomst till enheten för att kunna utnyttja, så din enhet är säker så länge som en angripare inte kan få åtkomst personligen. Bortsett från säkerhetsproblem, har den här upptäckten spelgemenskapen surr på grund av dess konsekvenser för Nintendo Switch-hembryggan (och låt oss vara ärliga här, för piratkopiering.) Men eftersom vi inte är ett spelforum, låt oss diskutera några av de andra konsekvenserna av detta fynd.


Android på Switch? Anpassade bootloaders för Shield-enheter? Vad Fusée Gelée kan betyda för oss.

Eftersom sårbarheten ursprungligen var avsedd att avslöjas den 15 juni 2018, har teamet av utvecklare som arbetar med den inte haft mycket tid på sig att använda den fullt ut. Vi förväntar oss att flera ändringar kommer att göras tillgängliga under de kommande dagarna och veckorna. Som teaser, killarna över kl fail0verflow har testat att köra en GNU/Linux-distribution på Nintendo Switch, som visas nedan.

I framtiden kan det vara möjligt att få till och med Android igång på Nintendo Switch. Vi kan springa LineageOS 15.1 på det om tillräckligt många utvecklare brydde sig om det (och Switchen har verkligen en dedikerad användarbas). Det är för tidigt att säga säkert, men med tanke på att SoC redan används för riktigt populära och väldokumenterade Android-enheter (Pixel C och Nvidia Shield), jag antar att det är mer troligt än inte det kommer att hända.

När det gäller befintliga Android-enheter med Tegra X1 SoC finns det mycket att se fram emot. Visst, enheter som Pixel C och Shield har redan en blomstrande utvecklargemenskap, men nivån på enhetsåtkomst som tillhandahålls av detta utnyttjande kommer att vara oöverträffad. Enligt LineageOS-utvecklaren och XDA Senior Member npjohnson, kan utvecklare börja bygga en anpassad bootloader som en baserad på UEFI (och till och med något liknande EFIDroid för native multiboot), ändra Trusted Execution Environment (TEE) för att tillåta Widevine L1 eller OMX säker avkodning på enheter som inte stöder det, blåsa säkringar och sedan läsa dem, förfalska låsstatus och mycket mer.

Denna kritiska Tegra X1-sårbarhet har mycket att erbjuda för utvecklare som vill utnyttja den, så vi får vänta och se vad folk kan laga till. Ändå är en sårbarhet en sårbarhet, så om du är orolig för att någon kan använda den för att stjäla din data är det förmodligen bäst att byta enhet eftersom det inte finns någon lösning på problemet.