Nvidia悄悄补丁Tegra'Selfblow'漏洞利用

图片来源:Shutterstock图片来源:ShutterstockNvidia于7月18日发布了Tegra Linux驱动程序包(L4T)中Jetson TX1的安全更新。相关的安全公告提供了关于Nvidia修复内容的极少数细节,但在GitHub上,一位名叫TriszkaBalázs的研究员透露了该公司正在通过他所谓的Selfblow漏洞攻击修补一个漏洞,该漏洞使“迄今为止发布的每个Tegra设备”上的恶意代码执行成为可能。

该缺陷涉及Tegra引导程序的问题。 Balázs解释说“nvtboot(NVC)加载nvtboot-cpu(TBC)而不首先验证加载地址,导致任意内存写入”,这意味着Selfblow漏洞利用“即使在最新固件上也完全失败了安全启动”。 (Nintendo Switch中有一个例外 – 控制台使用不同的引导程序,因此不受此缺陷的影响。)

Balázs说他在3月9日透露了对Nvidia的漏洞,并计划在6月15日公开披露它。这比大多数研究人员给予公司应对安全漏洞的时间要长 – 行业标准是90天 – 但它仍然不长足以让Nvidia解决这个问题。 Balázs声称Nvidia表示将修复5月份的漏洞,但之后它甚至没有在7月之前分配CVE标识符。

所以他“决定真诚地向公众宣传,它会鼓励他们修复它,这样我们就可以拥有更好,更安全的设备。” Nvidia在7月18日发布了安全更新,但Balázs仍然不满意,更新了他的GitHub“自述”,说Nvidia没有在安全公告中提及Selfblow,并且错误地衡量了CWE的严重性规模。

推荐阅读
1的25,059

Nvidia在7月19日“纠正了摘要以更准确地描述潜在影响”。它还感谢Balázs发现并披露了这一漏洞。有关安全更新的更多信息可以通过Nvidia DevZone找到,也可以从中下载。 Selfblow漏洞没有其他缓解措施;使用Tegra芯片组保护设备的唯一方法是安装此更新。

资讯来源:由0x资讯编译自TOMSHARDWARE。版权归作者所有,未经许可,不得转载
关注我们:Twitter | Facebook | Linkedin | Medium | Telegram | Weibo | WeChat