驱动之家 2025-12-31
22岁女天才攻破NVIDIA Tegra X2!特斯拉在内所有设备都能破解:无法修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

快科技 12 月 31 日消息,在第 39 届混沌通讯大会(39C3)上,年仅 22 岁的女天才安全研究员 Amber Katze 宣布,已完全攻破 NVIDIA Tegra X2 芯片的安全启动机制。

这意味着全球数以百万计搭载该芯片的设备,从 MR 眼镜到特斯拉电动车的系统在内,只要能接触到其 USB 接口就能被入侵。

Amber Katze 表示,她之所以投入大量精力去攻破 NVIDIA Tegra X2 芯片,起因是 2024 年 Magic Leap 关闭了 Magic Leap One 的启动服务器,导致这款 MR 眼镜变成了无法使用的 " 电子垃圾 ",于是她决定恢复这些设备的正常功能。

Magic Leap One 采用了 NVIDIA Tegra X2 芯片,而该芯片在启动时使用了 Fastboot 协议,其开源代码实现由 NVIDIA 提供,Katze 深入研究代码后,发现了两个关键漏洞:"sparsehax" 和 "dtbhax"。

"Sparsehax" 涉及系统解压缩 SparseFS 镜像时的逻辑缺陷,而 "dtbhax" 则允许通过加载特定的核心设备树块(DTB)实现持久化访问。

利用这两个漏洞,Katze 成功在 Magic Leap One 上执行了未签名代码,突破了系统的第一道防线。

随后,她通过故障注入的方式,迫使 Tegra X2 在启动过程中出现错误,并通过侧信道导出了被严密保护的 BootROM 固件。

在 BootROM 代码中,她发现了 USB 恢复模式的严重漏洞,由于 BootROM 是芯片硅片上的只读代码,NVIDIA 无法通过软件修复这一缺陷。

Katze 指出,通过 USB 恢复模式的漏洞,所有使用 NVIDIA Tegra X2 芯片的设备,只要能够接触到 USB 接口,都可以被绕过安全启动链并完全接管,包括特斯拉电动汽车的自动驾驶系统。

虽然攻击条件较为苛刻(需物理接触),但 Katze 仍构建出复杂的利用链,最终实现了最高权限的代码执行。

不过需要注意的是,Tegra X2 芯片于 2016 年发布,目前已停产,后续已修复相关漏洞,因此对普通用户实际影响有限。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

特斯拉 电动车 芯片 自动驾驶系统 物理
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论