NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码
科技
科技 > 数码 > 正文

NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码

7月18日,NVIDIA为Jetson TX1芯片推出了一个Linux驱动的安全更新补丁,在公告页面上并没有提及关于该补丁修复问题的细节。但是马上有软件安全研究者透露,在这个补丁中NVIDIA修复了一个没有公开的严重安全漏洞,通过这个漏洞,攻击者可以在任意Tegra设备上执行恶意代码。

NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码

这个被命名为SelfBlow的漏洞出现用于Tegra芯片的bootloader身上,它在初始化加载nvtboot-cpu程序时,这个启动引导器并不会首先验证加载的地址是否正确,使得任意内存写入,换句话说,就是执行任意的恶意代码成为可能。这意味着使用Selfblow漏洞可以在任何固件版本上完全破坏掉安全启动的保护,目前只有使用不同启动引导器的Nintendo Switch逃过一劫(但是原版NS身上的Tegra X1有硬件漏洞这个另说)。

这位名叫Balázs Triszka的研究者指出,他在发现Selfblow漏洞之后,马上就递交给了NVIDIA,并说明了将于6月15日对外公开。这已经比多数研究者公开漏洞细节的90天时间长了不少了。但是NVIDIA还是花了比预期更长的时间来修复它,研究者得到的消息是NVIDIA会在5月份就发布相关修复补丁,但是到了7月份,他们甚至没有申请一个CVE号(一个业界通用的漏洞库编号)。

NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码

Balázs Triszka认为NVIDIA在故意无视这个严重安全问题,不过他还是等到7月10日才在GitHub上面开源了他编写的攻击程序。8天后的7月18日,NVIDIA终于发布了相关的安全修复补丁,但是在相关页面上甚至没有出现对该问题的描述,研究者还是很恼火,更新了GitHub上的自述文件,随后,NVIDIA方面在补丁页面上写出了该漏洞的一些细节,以及申请了相关的CVE号。小编还是希望NVIDIA方面以后能够对这类的比较严重的漏洞反应速度快一点吧。

亲爱的凤凰网用户:

您当前使用的浏览器版本过低,导致网站不能正常访问,建议升级浏览器

第三方浏览器推荐:

谷歌(Chrome)浏览器 下载

360安全浏览器 下载