Знайдено вразливість Tegra X1, яка впливає на Google Pixel C і Nvidia Shield

click fraud protection

У системі на чіпі Nvidia Tegra X1 виявлено нову критичну вразливість, яка впливає на такі пристрої, як Nintendo Switch, Google Pixel C і Nvidia Shield.

Якщо ви геймер, можливо, вчора ви почули неймовірну новину про Nintendo Switch: її зламали навстіж. Нова вразливість у Nvidia Tegra X1, система на чіпі, яка є в Nintendo Switch, а також такі пристрої, як Google Pixel C і Nvidia Shield Android TV, було виявлено. Вразливість, наз Fusée Gelée, був відкритий Кетрін Темкін у співпраці з ReSwitched, команда хакерів, присвячена відкриттю Switch для домашнього доступу. У ході своєї роботи вони знайшли вразливість, яка досягає саме того, що вони шукали, але через свою специфічність для платформи впливає на більше пристроїв, ніж вони, ймовірно, планували.

Я не буду претендувати на те, щоб повністю описати вразливість у подробицях, але основне пояснення полягає в тому, що процесори Nvidia Tegra SoC випущені до T186/X2, чутливі до атаки через програмний стек USB, який дозволяє виконувати довільний код на пристрій. Зокрема, експлойт використовує перевагу надсилання спеціально сконструйованої операції копіювання USB (довжина якої контролюється зловмисником), щоб отримати керування «процесором керування завантаженням і живленням», щоб потім завантажити будь-який довільний код на головні процесори додатків із найвищими привілеями можливо.

Оскільки помилка знаходиться в завантажувальному ПЗУ, її неможливо виправити без версії апаратного забезпечення на заводі. Це означає, що всі пристрої з вищезгаданою системою-на-чіпі Tegra вразливі, і жодне оновлення програмного забезпечення не зможе виправити її. На щастя, для використання потрібен фізичний доступ до пристрою, тому ваш пристрій у безпеці, доки зловмисник не може отримати доступ особисто. Якщо не враховувати проблеми безпеки, це відкриття схвилювало ігрове співтовариство через його наслідки для домашнього виробництва Nintendo Switch (і давайте будемо чесними, щодо піратства.) Але оскільки ми не ігровий форум, давайте обговоримо деякі інші наслідки цього знахідка.


Android на Switch? Спеціальні завантажувачі для пристроїв Shield? Що Fusée Gelée може означати для нас.

Оскільки вразливість спочатку планувалося оприлюднити 15 червня 2018 року, у команди розробників, яка працювала над нею, не було багато часу, щоб повністю її використати. Ми очікуємо, що кілька змін будуть доступні найближчими днями та тижнями. Як тизер, хлопці над на fail0verflow тестували запуск дистрибутива GNU/Linux на Nintendo Switch, як показано нижче.

У майбутньому на комутаторі Nintendo можна буде запустити навіть Android. Ми могли б бігти LineageOS 15.1 на ньому, якби достатня кількість розробників подбала про це (і Switch, безумовно, має спеціальну базу користувачів). Поки рано говорити напевно, але враховуючи, що SoC вже використовується для справді популярних і добре задокументовані пристрої Android (Pixel C і Nvidia Shield), я припускаю, що це швидше, ніж ні це станеться.

Що стосується існуючих Android-пристроїв із Tegra X1 SoC, то тут є на що сподіватися. Звичайно, такі пристрої, як Pixel C і Shield, уже мають процвітаючу спільноту розробників, але рівень доступу до пристроїв, який забезпечує цей експлойт, буде безпрецедентним. За словами розробника LineageOS і старшого члена XDA npjohnson, розробники можуть розпочати створення спеціального завантажувача, наприклад, на основі UEFI (і навіть щось подібне EFIDroid для власного мультизавантаження), змініть довірене середовище виконання (TEE), щоб дозволити Widevine L1 або безпечне декодування OMX на пристроях, які його не підтримують, перегорання запобіжників і їхнє зчитування, фальсифікація статусу блокування та багато іншого.

Ця критична вразливість Tegra X1 може багато чого запропонувати розробникам, які хочуть використати її, тому нам доведеться почекати та побачити, що люди зможуть приготувати. Проте вразливість залишається вразливістю, тож якщо ви переживаєте, що хтось може використати її для викрадення ваших даних, можливо, краще змінити пристрій, оскільки для цієї проблеми немає жодного виправлення.