NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码

发表于:2019-7-23 09:35

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:超能网

#
漏洞
  7月18日,NVIDIA为Jetson TX1芯片推出了一个Linux驱动的安全更新补丁,在公告页面上并没有提及关于该补丁修复问题的细节。但是马上有软件安全研究者透露,在这个补丁中NVIDIA修复了一个没有公开的严重安全漏洞,通过这个漏洞,攻击者可以在任意Tegra设备上执行恶意代码。
  
  这个被命名为SelfBlow的漏洞出现用于Tegra芯片的bootloader身上,它在初始化加载nvtboot-cpu程序时,这个启动引导器并不会首先验证加载的地址是否正确,使得任意内存写入,换句话说,就是执行任意的恶意代码成为可能。这意味着使用Selfblow漏洞可以在任何固件版本上完全破坏掉安全启动的保护,目前只有使用不同启动引导器的Nintendo Switch逃过一劫(但是原版NS身上的Tegra X1有硬件漏洞这个另说)。
  这位名叫Balázs Triszka的研究者指出,他在发现Selfblow漏洞之后,马上就递交给了NVIDIA,并说明了将于6月15日对外公开。这已经比多数研究者公开漏洞细节的90天时间长了不少了。但是NVIDIA还是花了比预期更长的时间来修复它,研究者得到的消息是NVIDIA会在5月份就发布相关修复补丁,但是到了7月份,他们甚至没有申请一个CVE号(一个业界通用的漏洞库编号)。
  
  Balázs Triszka认为NVIDIA在故意无视这个严重安全问题,不过他还是等到7月10日才在GitHub上面开源了他编写的攻击程序。8天后的7月18日,NVIDIA终于发布了相关的安全修复补丁,但是在相关页面上甚至没有出现对该问题的描述,研究者还是很恼火,更新了GitHub上的自述文件,随后,NVIDIA方面在补丁页面上写出了该漏洞的一些细节,以及申请了相关的CVE号。小编还是希望NVIDIA方面以后能够对这类的比较严重的漏洞反应速度快一点吧。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号