更多

    NVIDIA Tegra 處理器發現用戶無法修復漏洞  Switch 等裝置同告中招

    Mickey Chan
    Mickey Chan
    愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    一個以破解 Nintendo Switch 為目的的破解集團 Reswitched 剛剛宣布,發現一個存在於 NVIDIA Tegra 流動裝置處理器的漏洞,這個漏洞允許攻擊者在保護 BootROM 的鎖定生效之前,在啟動與電源管理處理器上執行任意程式碼,以洩露裝有這種處理器的裝置的機密。最嚴重的是這種 BootROM 漏洞不能透過安裝修正檔的方法來修正,而必須要送回廠才可以修正。

    Tegra 處理器是 NVIDIA 針對流動上網應用而設計的晶片,除了用在手機、平板之外,現在還用在 Nintendo Switch 遊戲機和自動駕駛汽車,所以影響範圍頗大。

    NVIDIA Tegra 是針對流動上網裝置的處理器,用途很廣泛。
    NVIDIA Tegra 是針對流動上網裝置的處理器,用途很廣泛。

    Reswitch 將這個漏洞命名為「 Fusée Gelée (冷凍火箭)」,他們將驗證槪念程式碼放到 GitHub 上公開。他們指出,這個漏洞存在於 Tegra 處理器的 USB 修復模式,可以讓攻擊者在保護 BootROM 的鎖定生效之前,在啟動與電源管理處理器上執行任意程式碼,危害處理器的信任根據。不過廠方就無法像一般電腦漏洞一樣透過發布更新檔來解決,因為一般用戶是不允許修改 BootROM 的。據其中一位成員硬件破解工程師 Kate Temkin 解釋,這本來只是個程式碼的錯誤,可以在工廠裡加個小修正就解決,但就無法在處理器離開工廠後進行。她指 BootROM 不能修改是本來是出於保安考量,以避免有心人繞過保安程序。因此,已經出廠的 Switch 將會永久存有這個漏洞。

    [row][double_paragraph]

    Reswitch 將槪念驗證程式碼放到 GitHub 上公開
    Reswitch 將槪念驗證程式碼放到 GitHub 上公開

    [/double_paragraph][double_paragraph]

    按著槪念驗證程式碼來做的話,可以在 Switch 畫面顯示一支火箭和受保護的 IROM 資料。
    按著槪念驗證程式碼來做的話,可以在 Switch 畫面顯示一支火箭和受保護的 IROM 資料。

    [/double_paragraph] [/row]

    Reswitch 經已向 NVIDIA 和任天堂通報了有關漏洞的詳情,並且決定給予有關廠商一段時間去處理問題, 6 月 15 日才正式公開漏洞的詳細資料,不過他們也表明假如有其他組織公開了有關資料,他們就會立即公開。相信任天堂不久就會推出修正了有關漏洞的新機。

    資料來源: GitHubFAQ: Fusée Gelée

    您會感興趣的內容

    相關文章