Nvidia悄悄補丁Tegra'Selfblow'漏洞利用

圖片來源:Shutterstock圖片來源:ShutterstockNvidia於7月18日發布了Tegra Linux驅動程序包(L4T)中Jetson TX1的安全更新。相關的安全公告提供了關於Nvidia修復內容的極少數細節,但在GitHub上,一位名叫TriszkaBalázs的研究員透露了該公司正在通過他所謂的Selfblow漏洞攻擊修補一個漏洞,該漏洞使「迄今為止發布的每個Tegra設備」上的惡意代碼執行成為可能。

該缺陷涉及Tegra引導程序的問題。 Balázs解釋說「nvtboot(NVC)載入nvtboot-cpu(TBC)而不首先驗證載入地址,導致任意內存寫入」,這意味著Selfblow漏洞利用「即使在最新固件上也完全失敗了安全啟動」。 (Nintendo Switch中有一個例外 – 控制台使用不同的引導程序,因此不受此缺陷的影響。)

Balázs說他在3月9日透露了對Nvidia的漏洞,並計劃在6月15日公開披露它。這比大多數研究人員給予公司應對安全漏洞的時間要長 – 行業標準是90天 – 但它仍然不長足以讓Nvidia解決這個問題。 Balázs聲稱Nvidia表示將修復5月份的漏洞,但之後它甚至沒有在7月之前分配CVE標識符。

所以他「決定真誠地向公眾宣傳,它會鼓勵他們修復它,這樣我們就可以擁有更好,更安全的設備。」 Nvidia在7月18日發布了安全更新,但Balázs仍然不滿意,更新了他的GitHub「自述」,說Nvidia沒有在安全公告中提及Selfblow,並且錯誤地衡量了CWE的嚴重性規模。

Nvidia在7月19日「糾正了摘要以更準確地描述潛在影響」。它還感謝Balázs發現並披露了這一漏洞。有關安全更新的更多信息可以通過Nvidia DevZone找到,也可以從中下載。 Selfblow漏洞沒有其他緩解措施;使用Tegra晶元組保護設備的唯一方法是安裝此更新。

資訊來源:由0x資訊編譯自TOMSHARDWARE。版權歸作者所有,未經許可,不得轉載
提示:投資有風險,入市需謹慎,本資訊不作為投資理財建議。請理性投資,切實提高風險防範意識;如有發現的違法犯罪線索,可積極向有關部門舉報反映。
你可能還喜歡