关键词

特斯拉漏洞

事件概述

22岁的计算机天才 Amber Katze 最近向世界展示了她对 NVIDIA Tegra X2 芯片的深度研究,引发了广泛关注。她成功发现并利用该芯片的两个关键漏洞,不仅能绕过其安全机制,还能在包括特斯拉电动汽车在内的众多设备上实现完全接管。这一发现揭示了硬件安全领域的一个严重隐患,同时也凸显了技术天才在网络安全研究中的重要性。

打开网易新闻 查看精彩图片

事件背景

  1. 研究动机
    Amber Katze 的研究始于2024年,当时 Magic Leap 关闭了其增强现实设备 Magic Leap One 的启动服务器。由于 Magic Leap One 依赖这一服务器来启动和运行,这款设备几乎变成了“电子垃圾”。
    Katze 对设备的兴趣促使她深入研究其使用的 NVIDIA Tegra X2 芯片,并最终发现了两个严重漏洞。

  2. 技术细节

  • Sparsehax

    涉及 SparseFS 文件系统解压缩逻辑的缺陷,允许攻击者利用特定的镜像文件绕过安全防护。

  • Dtbhax

    通过注入特定的核心设备树块(Device Tree Blob, DTB),攻击者可以实现对系统的持久化访问。

  • 芯片架构

    NVIDIA Tegra X2 是一款高性能移动处理器,于2016年发布,曾被广泛应用于多种设备,包括 Magic Leap One 和特斯拉的自动驾驶系统。

  • 漏洞名称

利用链
Katze 利用上述漏洞,逐步突破了 Tegra X2 的安全机制:

  • :通过“sparsehax”绕过初始安全检查,执行未签名代码。

  • :使用“dtbhax”实现对系统的持久化控制。

  • 第三步

    :通过故障注入技术,触发 BootROM 固件的错误,并利用侧信道技术提取受保护的 BootROM 代码。

  • 第四步

    :发现 BootROM 中的 USB 恢复模式漏洞,成功绕过安全启动链,完全接管设备。

漏洞影响
  1. 受影响设备

  • Tesla 汽车的自动驾驶系统(使用 Tegra X2 芯片)。

  • Magic Leap One 增强现实设备。

  • 其他采用 Tegra X2 芯片的设备。

攻击条件

  • 物理接触

    :攻击者需要直接接触设备(如通过 USB 接口)。

  • 复杂性

    :尽管漏洞存在,但成功利用需要极高的技术门槛。

修复难度

  • 由于 BootROM 是芯片上的只读固件,NVIDIA 无法通过软件更新修复这一漏洞。

  • 唯一的解决方式是替换受影响的硬件,但这意味着设备可能无法继续使用。

潜在风险

  • 对于采用 Tegra X2 的特斯拉汽车,攻击者可能通过物理接触利用漏洞,全面控制车辆的自动驾驶系统,造成严重安全隐患。

启示与建议
  1. 硬件安全的脆弱性

  • 该事件表明,硬件层面的安全漏洞可能无法通过软件修复,一旦暴露,将带来不可逆转的风险。

  • 建议硬件厂商在设计阶段加强安全防护,减少固件中的潜在漏洞。

用户防护措施

  • 物理保护

    避免设备被未经授权的人员接触。

  • 更新检查

    尽管 Tegra X2 已停产,用户仍应关注设备厂商的公告,及时采取防护措施。

未来发展

  • 硬件安全需要更多研究人员的关注与投入,以尽早发现并修复漏洞。

  • 对于企业,尤其是汽车制造商,应加强对硬件供应链的安全审查,避免类似问题的出现。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!