快科技 12 月 31 日消息,在第 39 届混沌通讯大会(39C3)上,年仅 22 岁的女天才安全研究员 Amber Katze 宣布,已完全攻破 NVIDIA Tegra X2 芯片的安全启动机制。
这意味着全球数以百万计搭载该芯片的设备,从 MR 眼镜到特斯拉电动车的系统在内,只要能接触到其 USB 接口就能被入侵。
Amber Katze 表示,她之所以投入大量精力去攻破 NVIDIA Tegra X2 芯片,起因是 2024 年 Magic Leap 关闭了 Magic Leap One 的启动服务器,导致这款 MR 眼镜变成了无法使用的 " 电子垃圾 ",于是她决定恢复这些设备的正常功能。
Magic Leap One 采用了 NVIDIA Tegra X2 芯片,而该芯片在启动时使用了 Fastboot 协议,其开源代码实现由 NVIDIA 提供,Katze 深入研究代码后,发现了两个关键漏洞:"sparsehax" 和 "dtbhax"。
"Sparsehax" 涉及系统解压缩 SparseFS 镜像时的逻辑缺陷,而 "dtbhax" 则允许通过加载特定的核心设备树块(DTB)实现持久化访问。
利用这两个漏洞,Katze 成功在 Magic Leap One 上执行了未签名代码,突破了系统的第一道防线。
随后,她通过故障注入的方式,迫使 Tegra X2 在启动过程中出现错误,并通过侧信道导出了被严密保护的 BootROM 固件。
在 BootROM 代码中,她发现了 USB 恢复模式的严重漏洞,由于 BootROM 是芯片硅片上的只读代码,NVIDIA 无法通过软件修复这一缺陷。
Katze 指出,通过 USB 恢复模式的漏洞,所有使用 NVIDIA Tegra X2 芯片的设备,只要能够接触到 USB 接口,都可以被绕过安全启动链并完全接管,包括特斯拉电动汽车的自动驾驶系统。
虽然攻击条件较为苛刻(需物理接触),但 Katze 仍构建出复杂的利用链,最终实现了最高权限的代码执行。
不过需要注意的是,Tegra X2 芯片于 2016 年发布,目前已停产,后续已修复相关漏洞,因此对普通用户实际影响有限。



登录后才可以发布评论哦
打开小程序可以发布评论哦