請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

22歲天才女破解Tegra X2晶片!揭露輝達安全漏洞

中天新聞網

更新於 01月06日20:20 • 發布於 01月01日12:00

22歲的天才安全研究員Amber Katze,近日在第39屆混沌通訊大會(39C3)上宣布,她成功破解了NVIDIA推出的Tegra X2晶片安全啟動機制。這一突破意味著全球數百萬台搭載該晶片的設備,包括混合實境(MR)眼鏡與特斯拉電動車系統,若攻擊者能接觸到USB介面,便可能面臨入侵風險。

22歲的天才安全研究員Amber Katze,近日在第39屆混沌通訊大會(39C3)上宣布,她成功破解了NVIDIA推出的Tegra X2晶片安全啟動機制。(示意圖/pexels)

據《快科技》報導,這項研究的起因源自於2024年Magic Leap公司關閉其Magic Leap One眼鏡的雲端服務,導致這款售價高達2300美元(約新台幣7.2萬元)的設備瞬間失去功能,成為一堆「電子垃圾」。為了讓這些昂貴的設備重新運作,Katze決定從底層安全機制開始研究,並最終發現了晶片的重大漏洞。

Magic Leap One採用的Tegra X2晶片,其啟動流程使用了NVIDIA提供的Fastboot協定。在深入分析後,Katze發現了兩個關鍵漏洞:「sparsehax」和「dtbhax」。其中,sparsehax是由SparseFS映像檔解壓邏輯錯誤引發的漏洞,而dtbhax則透過特定核心設備樹塊(DTB),取得了持久化的存取權限。

透過這兩個漏洞,Katze成功執行未簽名程式碼,突破了系統的第一層安全防線。隨後,她利用故障注入技術,迫使Tegra X2晶片在啟動過程中發生錯誤,並透過側頻道攻擊,成功提取了受高度保護的BootROM韌體。更令人震驚的是,她在BootROM程式碼中發現了USB恢復模式的嚴重漏洞,這一缺陷因為BootROM是晶片上的唯讀程式碼,無法透過後續軟體更新進行修補。

Katze指出,這一漏洞使得攻擊者只需接觸到USB接口,便可繞過整個安全啟動鏈,完全接管採用Tegra X2晶片的設備,包括特斯拉的自動駕駛系統。不過,由於Tegra X2晶片早在2016年推出,目前已經停產,且後續版本已修補相關漏洞,因此對一般消費者的影響有限。

黃仁勳、蘇姿丰尬場演講過後... 輝達、超微、台積電ADR股價速覽

中天新聞網

台股創3萬點史詩紀錄!台積電刷12大驚奇 市場關注7大焦點

中天新聞網

嫌0050、標普500太普通!他自組「地表最強10大權值股」

中天新聞網
查看更多
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...