請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

財經

22歲天才女破解Tegra X2晶片!揭露輝達安全漏洞

中天新聞網

更新於 1天前 • 發布於 1天前

22歲的天才安全研究員Amber Katze,近日在第39屆混沌通訊大會(39C3)上宣布,她成功破解了NVIDIA推出的Tegra X2晶片安全啟動機制。這一突破意味著全球數百萬台搭載該晶片的設備,包括混合實境(MR)眼鏡與特斯拉電動車系統,若攻擊者能接觸到USB介面,便可能面臨入侵風險。

22歲的天才安全研究員Amber Katze,近日在第39屆混沌通訊大會(39C3)上宣布,她成功破解了NVIDIA推出的Tegra X2晶片安全啟動機制。(示意圖/pexels)

據《快科技》報導,這項研究的起因源自於2024年Magic Leap公司關閉其Magic Leap One眼鏡的雲端服務,導致這款售價高達2300美元(約新台幣7.2萬元)的設備瞬間失去功能,成為一堆「電子垃圾」。為了讓這些昂貴的設備重新運作,Katze決定從底層安全機制開始研究,並最終發現了晶片的重大漏洞。

Magic Leap One採用的Tegra X2晶片,其啟動流程使用了NVIDIA提供的Fastboot協定。在深入分析後,Katze發現了兩個關鍵漏洞:「sparsehax」和「dtbhax」。其中,sparsehax是由SparseFS映像檔解壓邏輯錯誤引發的漏洞,而dtbhax則透過特定核心設備樹塊(DTB),取得了持久化的存取權限。

透過這兩個漏洞,Katze成功執行未簽名程式碼,突破了系統的第一層安全防線。隨後,她利用故障注入技術,迫使Tegra X2晶片在啟動過程中發生錯誤,並透過側頻道攻擊,成功提取了受高度保護的BootROM韌體。更令人震驚的是,她在BootROM程式碼中發現了USB恢復模式的嚴重漏洞,這一缺陷因為BootROM是晶片上的唯讀程式碼,無法透過後續軟體更新進行修補。

Katze指出,這一漏洞使得攻擊者只需接觸到USB接口,便可繞過整個安全啟動鏈,完全接管採用Tegra X2晶片的設備,包括特斯拉的自動駕駛系統。不過,由於Tegra X2晶片早在2016年推出,目前已經停產,且後續版本已修補相關漏洞,因此對一般消費者的影響有限。

美股封關日受挫!道瓊跌逾百點 台積電ADR狂飆2%

中天新聞網

示警聯準會2026年別大幅降息 阮慕驊揭合理幅度:否則恐引爆美股泡沫

中天新聞網

輝達買點來了!華爾街投行:十年難得一見

中天新聞網
查看更多
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...