Procesory

Nvidia załatała selfblow wykorzystujący exploity dla wszystkich gpus tegra

Spisu treści:

Anonim

Nvidia wydała aktualizację zabezpieczeń dla Jetson TX1 z pakietem sterowników Tegra Linux (L4T) 18 lipca. Powiązany biuletyn bezpieczeństwa zawierał bardzo mało szczegółów na temat tego, co naprawiła Nvidia, ale w GitHub badacz o imieniu Triszka Balázs ujawnił, że firma łata błąd, który pozwala na uruchomienie złośliwego kodu na „każdym wydanym do tej pory urządzeniu Tegra. Przez to, co nazwał exploitem Selfblow.

Exploit Selfblow wpłynął na procesory graficzne Tegra, ale nie na Nintendo Switch

Przyczyną niepowodzenia był problem z bootloaderem Tegra. Balázs wyjaśnił, że „nvtboot (NVC) ładuje nvtboot-cpu (TBC) bez uprzedniej weryfikacji adresu ładowania, co prowadzi do arbitralnego zapisu do pamięci” , co oznacza, że ​​exploit Selfblow „całkowicie pokonuje bezpieczny rozruch nawet przy najnowsze oprogramowanie ”. Nie wpłynęłoby to na Nintendo Switch, który ma również procesor graficzny Tegra, ponieważ z uwagi na sekcję bezpiecznego rozruchu jest inaczej.

Odwiedź nasz przewodnik po najlepszych kartach graficznych na rynku

Balázs powiedział, że ujawnił lukę w zabezpieczeniach Nvidii 9 marca, planując ujawnić ją publicznie 15 czerwca. To więcej czasu niż większość naukowców daje firmom na reagowanie na luki w zabezpieczeniach (standard branżowy to 90 dni), ale Nvidia wciąż nie wystarcza, aby poruszyć ten temat. Balázs powiedział, że Nvidia powiedziała, że ​​naprawi lukę w maju, ale potem nawet nie przypisała jej identyfikatora CVE do lipca.

Dlatego „postanowiłem ujawnić to opinii publicznej w dobrej wierze, aby zachęcić ich do naprawy, abyśmy mogli mieć lepsze i bezpieczniejsze urządzenia”. Nvidia odpowiedziała, publikując aktualizację zabezpieczeń 18 lipca, ale Balázs nadal nie był zadowolony, aktualizując swój „readme” GitHub, aby powiedzieć, że Nvidia nie zamieściła w biuletynie bezpieczeństwa odniesienia do Selfblow i popełniła błąd w mierzeniu powagi awarii w skali CWE.

Nvidia „poprawiła podsumowanie, aby dokładniej opisać potencjalne skutki” 19 lipca. Podziękował także Balázsowi za odkrycie i ujawnienie podatności. Więcej informacji na temat aktualizacji zabezpieczeń można znaleźć w Nvidia DevZone, skąd można ją również pobrać. Nie ma innej łaty dla exploita Selfblow; Jedynym sposobem obrony urządzenia korzystającego z mikroukładu Tegra jest zainstalowanie tej aktualizacji.

Czcionka Tomshardware

Procesory

Wybór redaktorów

Back to top button