跳到正文
Back to Feed

总结

科技媒体 Golem 报道称,在第 39 届混沌通信大会(39C3)上,安全研究员 Elise Amber Katze 于 12 月 29 日演讲披露其攻破英伟达 Tegra X2 的安全启动链。事件起因于 2024 年年中 Magic Leap 关闭强制激活服务器,导致旧款 XR 头显 Magic Leap One 无法使用。Katze 先审计基于英伟达开源实现的 Fastboot 协议,利用“sparsehax”和“dtbhax”两处漏洞在设备上执行未签名代码;随后通过故障注入干扰电压导出 BootROM 固件,并在 USB 恢复模式(RCM)中发现不可通过软件修补的漏洞,构建利用链获取最高权限。其演示称同用 Tegra X2 的特斯拉 Autopilot 2/2.5 也可能在具备物理接触条件下被绕过安全启动并接管平台。Tegra X2 已于 2016 年发布且停产,后续版本据称已修复相关问题。

正文

IT之家 12 月 30 日消息,科技媒体 Golem 发布博文,报道称在第 39 届混沌通信大会(39C3)上,安全研究员 Elise Amber Katze 于 12 月 29 日发表主题演讲, 深入挖掘并攻破了英伟达 Tegra X2 芯片的安全启动链。 图源:视频截图 IT之家援引博文介绍,事情起因于 2024 年年中,Magic Leap 关闭了强制激活服务器,这一举动导致其旧款 XR 头显 Magic Leap One 无法使用。 出于对厂商人为制造电子垃圾行为的愤慨,安全研究员 Elise Amber Katze 决定出手干预。她不仅要恢复这些设备的正常功能,更计划彻底通过技术手段解锁硬件限制,赋予用户对设备完全的控制权。 Katze 首先瞄准了设备的 Fastboot 协议。经分析,她发现该协议基于英伟达(NVIDIA)提供的开源代码实现。她通过审计代码,她敏锐地捕捉到了两处关键漏洞: 一是"sparsehax",涉及系统解压 SparseFS 镜像时的逻辑缺陷; 二是"dtbhax",允许通过加载特定的内核设备树块(DTB)来实现持久化访问。 利用这两个漏洞,她成功在 Magic Leap One 上执行了未经签名的代码,撕开了系统的第一道防线。 为了获得更底层的控制权,Katze 并未止步于软件层面的破解。她将目标转向了硬件核心 --Tegra X2 芯片。 她利用故障注入(Fault Injection)技术,她成功干扰了 Tegra X2 开发套件的电压,迫使芯片在启动过程中发生错误,从而通过侧信道导出了被严密保护的 BootROM(引导只读存储器)固件。 由于 BootROM 包含了芯片启动的最原始代码,通常被认为是不可触碰的信任根,因此这一步骤至关重要。 在分析导出的 BootROM 代码后,Katze 发现了一个位于 USB 恢复模式(RCM)中的严重漏洞。由于 BootROM 是掩膜在芯片硅片上的只读代码,这意味着英伟达无法通过后续的软件补丁来修复这一缺陷。 尽管利用该漏洞极其困难,攻击者只能从 USB 控制器的视角访问受限内存,但 Katze 最终设计出了一套复杂的利用链,成功实现执行最高权限的代码。 这一发现的影响范围远超 Magic Leap 头显本身。Katze 在演示中证实, 由于特斯拉的 Autopilot 2 和 2.5 自动驾驶硬件同样采用了 Tegra X2 芯片,该漏洞对特斯拉车辆同样有效。 这意味着,只要物理接触到车辆的硬件接口,攻击者便能利用相同的手段绕过安全启动链,完全接管自动驾驶计算平台。 IT之家查询公开资料,本次披露的漏洞对于普通用户来说,不会造成太大的影响。Tegra X2 芯片于 2016 年推出,目前已经停产,而之后推出的 Tegra 版本至少已经修复了相关安全漏洞。
发布时间: