12月31日消息,歲女所有設備在第39屆混沌通訊大會(39C3)上,天才特年僅22歲的攻破女天才安全研究員Amber Katze宣布,已完全攻破NVIDIA Tegra X2芯片的拉內安全啟動機制。
這意味著全球數以百萬計搭載該芯片的破解設備,從MR眼鏡到特斯拉電動車的無法系統在內,只要能接觸到其USB接口就能被入侵。修復
Amber Katze表示,歲女所有設備她之所以投入大量精力去攻破NVIDIA Tegra X2芯片,天才特起因是攻破2024年Magic Leap關閉了Magic Leap One的啟動服務器,導致這款MR眼鏡變成了無法使用的拉內“電子垃圾”,于是破解她決定恢復這些設備的正常功能。
Magic Leap One采用了NVIDIA Tegra X2芯片,無法而該芯片在啟動時使用了Fastboot協議,修復其開源代碼實現由NVIDIA提供,歲女所有設備Katze深入研究代碼后,發現了兩個關鍵漏洞:“sparsehax”和“dtbhax”。
“Sparsehax”涉及系統解壓縮SparseFS鏡像時的邏輯缺陷,而“dtbhax”則允許通過加載特定的核心設備樹塊(DTB)實現持久化訪問。
利用這兩個漏洞,Katze成功在Magic Leap One上執行了未簽名代碼,突破了系統的第一道防線。
隨后,她通過故障注入的方式,迫使Tegra X2在啟動過程中出現錯誤,并通過側信道導出了被嚴密保護的BootROM固件。
在BootROM代碼中,她發現了USB恢復模式的嚴重漏洞,由于BootROM是芯片硅片上的只讀代碼,NVIDIA無法通過軟件修復這一缺陷。
Katze指出,通過USB恢復模式的漏洞,所有使用NVIDIA Tegra X2芯片的設備,只要能夠接觸到USB接口,都可以被繞過安全啟動鏈并完全接管,包括特斯拉電動汽車的自動駕駛系統。
雖然攻擊條件較為苛刻(需物理接觸),但Katze仍構建出復雜的利用鏈,最終實現了最高權限的代碼執行。
不過需要注意的是,Tegra X2芯片于2016年發布,目前已停產,后續已修復相關漏洞,因此對普通用戶實際影響有限。