Procesory

Nvidia opravila vykořisťující samovolnou ránu pro všechny gpus tegra

Obsah:

Anonim

Společnost Nvidia vydala 18. července aktualizaci zabezpečení pro Jetson TX1 s balíčkem ovladačů Tegra Linux (L4T). Přidružený bezpečnostní bulletin poskytoval velmi málo podrobností o tom, co společnost Nvidia opravila, ale výzkumník jménem Triszka Balázs odhalil, že společnost opravuje chybu, která umožňuje spuštění škodlivého kódu na „každém jednotlivém zařízení Tegra, které bylo dosud vydáno. „Skrze to, čemu říkal vykořisťování Selfblow.

Využití Selfblow ovlivnilo GPU Tegra, ale ne Nintendo Switch

Selhání bylo způsobeno problémem se zavaděčem Tegra. Balázs vysvětlil, že "nvtboot (NVC) načte nvtboot-cpu (TBC), aniž by nejprve ověřil adresu pro načtení, což by vedlo k libovolnému zápisu do paměti" , což znamená, že vykořisťování Selfblow "zcela poráží bezpečnou botu, i když nejnovější firmware. To by nemělo vliv na přepínač Nintendo, který má také GPU Tegra, protože se liší od zabezpečené spouštěcí sekce.

Navštivte našeho průvodce nejlepšími grafickými kartami na trhu

Balázs uvedl, že odhalil zranitelnost Nvidia 9. března s plány na její veřejné odhalení 15. června. To je více času, než většina vědců dává společnostem reagovat na bezpečnostní nedostatky (průmyslový standard je 90 dní), ale Nvidia stále nestačila tento předmět prozkoumat. Balázs uvedl, že Nvidia uvedl, že chybu odstraní v květnu, ale až do července jí nepřidělil identifikátor CVE.

„Rozhodl jsem se to zveřejnit v dobré víře veřejnosti, abych je povzbudil, aby to napravili, abychom mohli mít lepší a bezpečnější zařízení.“ Nvidia odpověděl zasláním aktualizace zabezpečení 18. července, ale Balázs nebyl stále šťastný, aktualizoval svůj „readme“ GitHub, aby řekl, že Nvidia nezahrnul do bulletinu zabezpečení odkaz na Selfblow a udělal chybu při měření závažnosti selhání. na stupnici CWE.

Nvidia „opravila shrnutí, aby přesněji popsala potenciální dopady“ 19. července. Poděkoval také Balázsovi za objevení a odhalení zranitelnosti. Další informace o aktualizaci zabezpečení naleznete v Nvidia DevZone, kde si ji můžete také stáhnout. Neexistuje žádná jiná záplata pro vykořisťování Selfblow; Jediným způsobem, jak bránit zařízení, které používá čipovou sadu Tegra, je instalace této aktualizace.

Tomshardware písmo

Procesory

Výběr redakce

Back to top button