La vulnérabilité Tegra X1 trouvée affecte Google Pixel C et Nvidia Shield

Si vous êtes un joueur, vous avez peut-être entendu l'incroyable nouvelle du Nintendo Switch d'hier: elle a été largement divulguée. Une nouvelle vulnérabilité de Nvidia Tegra X1, le système sur puce présent dans le commutateur Nintendo, mais également des appareils tels que Google Pixel C et Nvidia Shield Android TV, a été découverte. La vulnérabilité, appelée Fusée Gelée, a été découverte par Katherine Temkin en collaboration avec ReSwitched, une équipe de piratage informatique dédiée à l’ouverture du Switch pour un accès à la maison. Au cours de leur travail, ils ont découvert une vulnérabilité qui répond exactement à leurs attentes, mais qui, en raison de sa spécificité de plate-forme, affecte plus de périphériques que prévu.

Je ne prétends pas pouvoir décrire complètement la vulnérabilité en détail, mais l'explication de base est que les SoC Nvidia Tegra publiés avant le T186 / X2 sont susceptibles d'une attaque via la pile logicielle USB qui permet l'exécution de code arbitraire sur le périphérique. . En particulier, l’exploit profite de l’envoi d’une opération de copie USB spécialement conçue (dont la longueur est contrôlée par l’attaquant) pour prendre le contrôle du «processeur de gestion de l’alimentation et de l’alimentation», afin de charger tout code arbitraire dans les processeurs principaux de l’application principale. privilège possible.

Comme le bogue est dans la ROM de démarrage, il ne peut pas être corrigé sans révision matérielle en usine. Cela signifie que tous les appareils dotés du système sur puce Tegra susmentionné sont vulnérables et qu'aucune mise à jour logicielle ne pourra le corriger. Heureusement, cela nécessite un accès physique au périphérique à exploiter. Votre périphérique est donc sécurisé si un attaquant ne peut pas y accéder en personne. Problèmes de sécurité mis à part, cette découverte a suscité l’engouement de la communauté du jeu en raison de ses implications pour l’homebrew de Nintendo Switch (et soyons honnêtes ici, en ce qui concerne le piratage.) Mais comme nous ne sommes pas un forum de jeu, examinons d’autres implications de ce résultat. .


Android sur Switch? Chargeurs de démarrage personnalisés pour les périphériques Shield? Ce que Fusée Gelée pourrait signifier pour nous.

Comme la vulnérabilité devait à l'origine être révélée le 15 juin 2018, l'équipe de développeurs qui l'utilisent n'a pas eu beaucoup de temps pour la mettre pleinement à profit. Plusieurs modifications devraient être disponibles dans les jours et les semaines à venir. Comme casse-tête, les utilisateurs de fail0verflow ont testé la possibilité d’exécuter une distribution GNU / Linux sur le commutateur Nintendo, comme indiqué ci-dessous.

À l'avenir, il sera peut-être possible d'installer même Android sur la Nintendo Switch. Nous pourrions exécuter LineageOS 15.1 sur cette application si suffisamment de développeurs l’intéressaient (et le commutateur dispose certainement d’une base d’utilisateurs dédiée). Il est trop tôt pour le dire avec certitude, mais étant donné que le SoC est déjà utilisé sur des appareils Android vraiment populaires et bien documentés (Pixel C et Nvidia Shield), je suppose qu'il est plus que probable que cela se produira.

En ce qui concerne les appareils Android existants avec le Tegra X1 SoC, il y a beaucoup à attendre. Certes, des périphériques tels que Pixel C et Shield ont déjà une communauté de développeurs florissante, mais le niveau d'accès au périphérique fourni par cet exploit sera sans précédent. Selon le développeur et membre principal de LineageOS, npjohnson, les développeurs peuvent commencer à créer un chargeur de démarrage personnalisé tel que celui basé sur UEFI (et même quelque chose comme EFIDroid pour le multiboot natif), modifier le TEE (Trusted Execution Environment) pour permettre le décodage sécurisé Widevine L1 ou OMX. sur des périphériques qui ne le prennent pas en charge, faisant fondre les fusibles puis les lisant, falsifiant l’état du verrou, etc.

Cette vulnérabilité critique de Tegra X1 a beaucoup à offrir aux développeurs qui souhaitent l'exploiter. Nous devrons donc attendre de voir ce que les gens sont en mesure de cuisiner. Néanmoins, une vulnérabilité est une vulnérabilité. Par conséquent, si vous craignez que quelqu'un l'utilise pour voler vos données, il est probablement préférable de changer de périphérique, car aucun correctif n'est à venir pour résoudre ce problème.