Nvidia悄悄補丁Tegra'Selfblow'漏洞利用
圖片來源:ShutterstockNvidia於7月18日發布了Tegra Linux驅動程序包(L4T)中Jetson TX1的安全更新。相關的安全公告提供了關於Nvidia修復內容的極少數細節,但在GitHub上,一位名叫TriszkaBalázs的研究員透露了該公司正在通過他所謂的Selfblow漏洞攻擊修補一個漏洞,該漏洞使「迄今為止發布的每個Tegra設備」上的惡意代碼執行成為可能。
該缺陷涉及Tegra引導程序的問題。 Balázs解釋說「nvtboot(NVC)載入nvtboot-cpu(TBC)而不首先驗證載入地址,導致任意內存寫入」,這意味著Selfblow漏洞利用「即使在最新固件上也完全失敗了安全啟動」。 (Nintendo Switch中有一個例外 – 控制台使用不同的引導程序,因此不受此缺陷的影響。)
Balázs說他在3月9日透露了對Nvidia的漏洞,並計劃在6月15日公開披露它。這比大多數研究人員給予公司應對安全漏洞的時間要長 – 行業標準是90天 – 但它仍然不長足以讓Nvidia解決這個問題。 Balázs聲稱Nvidia表示將修復5月份的漏洞,但之後它甚至沒有在7月之前分配CVE標識符。
所以他「決定真誠地向公眾宣傳,它會鼓勵他們修復它,這樣我們就可以擁有更好,更安全的設備。」 Nvidia在7月18日發布了安全更新,但Balázs仍然不滿意,更新了他的GitHub「自述」,說Nvidia沒有在安全公告中提及Selfblow,並且錯誤地衡量了CWE的嚴重性規模。
Nvidia在7月19日「糾正了摘要以更準確地描述潛在影響」。它還感謝Balázs發現並披露了這一漏洞。有關安全更新的更多信息可以通過Nvidia DevZone找到,也可以從中下載。 Selfblow漏洞沒有其他緩解措施;使用Tegra晶元組保護設備的唯一方法是安裝此更新。