Nvidia załatała selfblow wykorzystujący exploity dla wszystkich gpus tegra
Spisu treści:
Nvidia wydała aktualizację zabezpieczeń dla Jetson TX1 z pakietem sterowników Tegra Linux (L4T) 18 lipca. Powiązany biuletyn bezpieczeństwa zawierał bardzo mało szczegółów na temat tego, co naprawiła Nvidia, ale w GitHub badacz o imieniu Triszka Balázs ujawnił, że firma łata błąd, który pozwala na uruchomienie złośliwego kodu na „każdym wydanym do tej pory urządzeniu Tegra. Przez to, co nazwał exploitem Selfblow.
Exploit Selfblow wpłynął na procesory graficzne Tegra, ale nie na Nintendo Switch
Przyczyną niepowodzenia był problem z bootloaderem Tegra. Balázs wyjaśnił, że „nvtboot (NVC) ładuje nvtboot-cpu (TBC) bez uprzedniej weryfikacji adresu ładowania, co prowadzi do arbitralnego zapisu do pamięci” , co oznacza, że exploit Selfblow „całkowicie pokonuje bezpieczny rozruch nawet przy najnowsze oprogramowanie ”. Nie wpłynęłoby to na Nintendo Switch, który ma również procesor graficzny Tegra, ponieważ z uwagi na sekcję bezpiecznego rozruchu jest inaczej.
Odwiedź nasz przewodnik po najlepszych kartach graficznych na rynku
Balázs powiedział, że ujawnił lukę w zabezpieczeniach Nvidii 9 marca, planując ujawnić ją publicznie 15 czerwca. To więcej czasu niż większość naukowców daje firmom na reagowanie na luki w zabezpieczeniach (standard branżowy to 90 dni), ale Nvidia wciąż nie wystarcza, aby poruszyć ten temat. Balázs powiedział, że Nvidia powiedziała, że naprawi lukę w maju, ale potem nawet nie przypisała jej identyfikatora CVE do lipca.
Dlatego „postanowiłem ujawnić to opinii publicznej w dobrej wierze, aby zachęcić ich do naprawy, abyśmy mogli mieć lepsze i bezpieczniejsze urządzenia”. Nvidia odpowiedziała, publikując aktualizację zabezpieczeń 18 lipca, ale Balázs nadal nie był zadowolony, aktualizując swój „readme” GitHub, aby powiedzieć, że Nvidia nie zamieściła w biuletynie bezpieczeństwa odniesienia do Selfblow i popełniła błąd w mierzeniu powagi awarii w skali CWE.
Nvidia „poprawiła podsumowanie, aby dokładniej opisać potencjalne skutki” 19 lipca. Podziękował także Balázsowi za odkrycie i ujawnienie podatności. Więcej informacji na temat aktualizacji zabezpieczeń można znaleźć w Nvidia DevZone, skąd można ją również pobrać. Nie ma innej łaty dla exploita Selfblow; Jedynym sposobem obrony urządzenia korzystającego z mikroukładu Tegra jest zainstalowanie tej aktualizacji.
Czcionka TomshardwareIntel Skylake i Kaby Lake są podatne na exploity USB
Ostatnie badania przeprowadzone przez Positive Technologies odkryły lukę w procesorach Intel Skylake i Kaby Lake.
„Połącz z Facebookiem”: nowy phishing wykorzystujący obraz sieci społecznościowej
„Połącz z Facebookiem”: nowy phishing wykorzystujący obraz sieci społecznościowej. Dowiedz się więcej o tym nowym ataku phishingowym.
Gmail dla Androida ma już tryb ciemny dla wszystkich
Gmail dla Androida ma już tryb ciemny dla wszystkich. Dowiedz się więcej o wprowadzeniu trybu ciemnego w popularnej aplikacji.