22岁天才破解NVIDIA Tegra X2,横扫特斯拉全设备!全新技术无法修复!

19 1

天才安全研究员Amber Katze攻破NVIDIA Tegra X2芯片安全启动机制

快科技12月31日报道,在第39届混沌通讯大会(39C3)上,年仅22岁的女天才安全研究员Amber Katze宣布,她已经成功攻破了NVIDIA Tegra X2芯片的安全启动机制。这一突破意味着全球数以百万计搭载该芯片的设备,包括MR眼镜和特斯拉电动车等,只要能接触到其USB接口,都可能面临被入侵的风险。

攻破原因:恢复Magic Leap One的启动服务器

Amber Katze表示,她之所以投入大量精力去攻破NVIDIA Tegra X2芯片,起因是2024年Magic Leap关闭了Magic Leap One的启动服务器,导致这款MR眼镜变成了无法使用的“电子垃圾”。于是,她决定恢复这些设备的正常功能。

发现两个关键漏洞

Magic Leap One采用了NVIDIA Tegra X2芯片,而该芯片在启动时使用了Fastboot协议。Katze深入研究代码后,发现了两个关键漏洞:“sparsehax”和“dtbhax”。其中,“sparsehax”涉及系统解压缩SparseFS镜像时的逻辑缺陷,而“dtbhax”则允许通过加载特定的核心设备树块(DTB)实现持久化访问。

成功执行未签名代码,突破系统防线

利用这两个漏洞,Katze成功在Magic Leap One上执行了未签名代码,突破了系统的第一道防线。随后,她通过故障注入的方式,迫使Tegra X2在启动过程中出现错误,并通过侧信道导出了被严密保护的BootROM固件。

BootROM代码中发现严重漏洞

在BootROM代码中,Katze发现了USB恢复模式的严重漏洞。由于BootROM是芯片硅片上的只读代码,NVIDIA无法通过软件修复这一缺陷。

所有使用NVIDIA Tegra X2芯片的设备都可能面临风险

Katze指出,通过USB恢复模式的漏洞,所有使用NVIDIA Tegra X2芯片的设备,只要能够接触到USB接口,都可以被绕过安全启动链并完全接管,包括特斯拉电动汽车的自动驾驶系统。

攻击条件较为苛刻,对普通用户实际影响有限

虽然攻击条件较为苛刻(需物理接触),但Katze仍构建出复杂的利用链,最终实现了最高权限的代码执行。不过需要注意的是,Tegra X2芯片于2016年发布,目前已停产,后续已修复相关漏洞,因此对普通用户实际影响有限。

22岁天才破解NVIDIA Tegra X2,横扫特斯拉全设备!全新技术无法修复!

22岁天才破解NVIDIA Tegra X2,横扫特斯拉全设备!全新技术无法修复!

评论列表
  1. RedCrimson 回复
    之前碰过特斯拉某设备,偶尔有点卡 Tegra X2破解居然横扫全设备?绝 全新技术还没法修?这太顶了