22-godišnja genijalka u kibernetičkoj sigurnosti provalila NVIDIA Tegra X2 čip

·

Nvidia Tegra

Na 39. konferenciji Chaos Communications (39C3), Amber Katze, 22-godišnja iznimno talentirana istraživačica u području kibernetičke sigurnosti, objavila je da je potpuno provalila sigurnosni mehanizam čipa NVIDIA Tegra X2. Ovo otkriće potencijalno utječe na milijune uređaja diljem svijeta, uključujući Magic Leap MR naočale i određene modele Teslinih električnih vozila, pod uvjetom da napadač ima fizički pristup USB priključku uređaja. Objasnila je da je razlog za njeno intenzivno istraživanje Tegra X2 čipa bio prekid podrške za Magic Leap One uređaje. Tijekom 2024. godine, Magic Leap je ugasio boot server Magic Leap Onea, zbog čega su MR naočale postale neupotrebljiv “e-otpad”. Katze je odlučila vratiti funkcionalnost ovih uređaja i istovremeno demonstrirati ozbiljnost ranjivosti u NVIDIA Tegra X2 čipu.

Kako Tegra X2 funkcionira i što je otkrila?

Magic Leap One koristi NVIDIA Tegra X2 čip, koji pri pokretanju koristi Fastboot protokol. NVIDIA je ranije pružila open-source implementaciju koda, što je omogućilo istraživačima da detaljno analiziraju sigurnosne mehanizme čipa. Katze je otkrila dvije kritične ranjivosti: Sparsehax i dtbhax.

  • Sparsehax je logička greška koja se pojavljuje prilikom dekompresije SparseFS slike, što omogućuje napadaču manipulaciju podacima tijekom procesa pokretanja.
  • Dtbhax omogućuje trajni pristup učitavanjem određenog bloka kernela (DTB), čime napadač dobiva kontrolu nad ključnim dijelovima firmwarea.

Iskorištavanjem ovih ranjivosti, Katze je uspjela probiti prvu liniju obrane sustava i pokrenuti nepotpisani kod na Magic Leap One. Nakon toga, prisilila je Tegra X2 da napravi grešku tijekom pokretanja koristeći injekciju grešaka, čime je izvela sofisticirani bočni kanal kako bi izvezla strogo zaštićeni BootROM firmware.

Kritična ranjivost u USB recovery modu

Najkritičniji dio otkrića odnosi se na USB recovery način rada. BootROM kod čipa je read-only, što znači da ga proizvođač ne može softverski popraviti. Kroz ovu ranjivost, napadač može zaobići cijeli sigurnosni lanac pokretanja i preuzeti potpunu kontrolu nad uređajem, pod uvjetom da ima fizički pristup USB priključku. To uključuje potencijalni utjecaj na Tesline sustave autonomne vožnje. Iako je napad tehnički složen i zahtijeva fizički kontakt s uređajem, Amber Katze je uspjela razviti lanac iskorištavanja koji omogućuje izvršavanje koda s najvišim privilegijama, što predstavlja ozbiljnu sigurnosnu prijetnju za ranjive uređaje.

Utjecaj na korisnike i industriju

Iako se ova ranjivost može činiti ozbiljnom, važno je napomenuti nekoliko ključnih činjenica:

  • Tegra X2 je star čip, objavljen 2016. godine i trenutno je ukinut.
  • Ranjivosti koje je Amber Katze otkrila već su ispravljene u novijim uređajima i firmware verzijama.
  • Stvarni utjecaj na današnje korisnike je stoga ograničen, iako je ovo otkriće važno s aspekta sigurnosnog istraživanja i podizanja svijesti o hardverskim ranjivostima.

Ovo istraživanje naglašava koliko je važno dizajnirati sigurnosni lanac pokretanja čipova i BootROM kod s visokom otpornosti na fizičke napade i složene iskorištavajuće lance.

Širi kontekst

Amber Katze je pokazala da čak i stariji, čvrsto zaštićeni čipovi mogu biti ranjivi ako napadači imaju fizički pristup i dubinsko razumijevanje firmwarea. Ovo otkriće služi kao upozorenje proizvođačima hardvera da redovito provode revizije sigurnosti i dizajn za otpornost na fizičke napade, posebno kod uređaja koji upravljaju osjetljivim sustavima poput autonomne vožnje ili MR uređaja. Ovo istraživanje također demonstrira kako mlađi istraživači mogu napraviti veliki utjecaj u industriji kibernetičke sigurnosti i koliko je važna podrška zajednice za otkrivanje i rješavanje kritičnih ranjivosti prije nego što se iskorište.

Zaključak: Amber Katze je uspješno pokazala da fizički napadi i dubinsko razumijevanje firmwarea mogu probiti čak i hardverski zaštićene čipove. Iako danas prosječni korisnici nisu u opasnosti, ovo otkriće je ključno za industriju sigurnosti čipova, jer podsjeća proizvođače da sigurnost mora biti ugrađena od samog početka dizajna hardvera.