安全研究人员Kate Temkin透露,NVIDIA Tegra芯片组中的漏洞允许在锁定设备上执行自定义代码。
该漏洞被称为FuséeGelée,该漏洞利用冷启动漏洞,通过该漏洞,攻击者可以通过Tegra恢复模式(RCM)从早期的启动ROM上下文中实现完整,未经验证的任意代码执行。
在任何锁定生效之前,代码在引导和电源管理处理器(BPMP)上执行,这会导致每个处理器的整个信任根受到损害,同时也允许泄漏秘密。
在详细说明这个缺陷的技术报告(PDF)中,Temkin指出,问题在于攻击者可以在引导指令ROM(IROM / bootROM)内的USB软件堆栈中控制复制操作的长度。因此,通过特制的USB控制请求,可以将攻击者控制的缓冲区的内容复制到活动执行堆栈上,从而获得对BPMP的控制权。
然后,攻击者可以滥用执行来泄露秘密并将任意代码加载到主CPU Complex(CCPLEX)应用程序处理器上。代码将以最高级别的特权执行(如PL3 / EL3的TrustZone安全监视器)。
影响Tegra芯片组,该漏洞独立于软件堆栈。但是,安全错误确实需要物理访问受影响的硬件,并且无法远程利用。
研究人员解释说,FuséeGelée是大多数Tegra设备中只读启动ROM中编码错误的结果。由于受影响的组件在出厂时无法进行修补,因此该漏洞将继续影响用户设备。
这个漏洞具有广泛的影响,安全研究人员已经向NVIDIA负责任地披露了这一漏洞,任天堂也被警告。Temkin说她没有接受对这一发现的奖励。
“由于受影响的设备数量和种类繁多,问题的严重性以及已交付给最终用户的设备上的相关代码的不可变性,此漏洞值得注意。该安全研究人员指出,这个漏洞报告是为了帮助补救措施,指导沟通以及减少对用户的影响而提供的。“
Nintendo Switch是受影响的设备之一,与黑客项目ReSwitched合作的Temkin正在构建名为Atmosphère的定制开关固件,该固件利用了FuséeGelée。
该漏洞被认为会影响T186 / X2之前发布的所有Tegra SoC。计划于2018年6月15日完全公开披露,但其他团体被认为拥有漏洞利用,如果发布实施,披露可能会更早发生。
“通过最大限度地减少公众和利用,人与告知公众之间的信息不对称,用户将能够最好地评估一下这个漏洞影响他们个人的威胁模型,”研究员说。
研究人员表示,目前用户手中的所有Nintendo Switch设备将继续“一直能够使用FuséeGelée”。已经拥有Switch的用户(意味着他们拥有当前的硬件版本)即使安装了更新的固件版本,也可以访问Atmosphère,因为核心漏洞不取决于软件。
“FuséeGelée不是一个完美的'圣杯'开发 - 尽管在某些情况下它可能非常糟糕。FuséeGelée的不同变体每个都会有自己的优点和缺点。Temkin说:“当我们向公众发布FuséeGelée时,我们将努力确保您有足够的信息来决定哪种版本适合您,因此您可以决定如何前进。”