Expert设计了在NVIDIA TEGRA芯片组中的代码执行漏洞开发

安全研究人员Kate Temkin在NVIDIA TEGRA芯片组中发现了一种漏洞,可以利用在锁定设备上执行自定义代码。

该专家设计了一个爆炸,称为FuséeGelée,它通过Tegra恢复模式(RCM)来利用Coldboot漏洞来获得完整的,未经认实的任意代码,从早期Bootrom上下文中执行。

缺陷的开发可以允许对每个处理器的整个信任根部损害导致敏感数据的exfiltation。

“由于此漏洞允许在启动和电源上任意代码执行
管理处理器(BPMP)在任何锁定效果生效之前,此漏洞会妥协每个信任根 处理器,并允许秘密的抗滤成。烧成了设备保险丝” reads a 技术论文 在缺陷。

在Boot指令ROM(IROM / BootRom)中实现的USB软件堆栈包含副本操作,其长度可以由攻击者控制。

攻击者可以使用特制的USB控制请求,将攻击者控制的缓冲区的内容传输到主动执行堆栈,获得BPMP的控制。缺陷需要对受影响的硬件进行物理访问,专家突出显示Tegra芯片组中的缺陷独立于软件堆栈。

“然后可以使用此执行来抵消秘密并将任意代码加载到主CPU复合体(CCPLEX)上“应用处理器”在最高的特权水平(通常是PL3 / EL3的TrustZone Secure Monitor)。”继续纸张。

据研究人员介绍,无法修补受影响的组件,问题会影响大量设备,包括Nintendo Switch控制台。

“相关漏洞是a的结果‘coding mistake’ in the read-only Bootrom.在大多数Tegra设备中发现。这 Bootrom.在工厂中可以有较小的斑块(‘iPatches.‘),但一旦设备离开工厂,就无法修补。” 写道 Temkin。

Temkin的道德地报告了NVIDIA和任天堂的问题,并没有接受对该发现的奖励。

Temkin目前在黑客项目工作 重新开放,设计了一个称为自定义交换机固件的团队 大气层 利用FuséeGelée利用。

缺陷会影响T186 / X2之前发布的所有NVIDIA TEGRA SOC。

专家计划于2018年6月15日发布缺陷的技术细节,但其他行动者也可能拥有FuséeGelée漏洞利用。

FuséeGelée是否存在缺点?

“FuséeGeléeisn’t 一个完美的, ‘holy grail’ exploit–虽然在某些情况下它可能会很暗。 FuséeGelée的不同变体各自都有自己的优缺点。我们’当我们向公众发布FuséeGelée时,请努力确保您有足够的信息来决定哪个版本适合您,因此您可以决定如何前进,“Temkin结束。

让我建议阅读 常问问题 专家发布,以获取漏洞的其他信息。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请