在第39屆Chaos Communication Congress(39C2)大會,22歲的安全研究員Elise Amber Katze宣布突破NVIDIA Tegra X2晶片的安全啟動機制,只要是採用這款晶片的設備、無論是MR眼鏡或自動駕駛系統,只要能夠連接到USB介面就可進行入侵:讓Elise Amber Kat在第39屆Chaos Communication Congress(39C2)大會,22歲的安全研究員Elise Amber Katze宣布突破NVIDIA Tegra X2晶片的安全啟動機制,只要是採用這款晶片的設備、無論是MR眼鏡或自動駕駛系統,只要能夠連接到USB介面就可進行入侵:讓Elise Amber Kat

22歲安全研究員宣布攻破NVIDIA Tegra X2 起因是Magic Leap One關閉啟動伺服器

2025/12/31 13:27

在第39屆Chaos Communication Congress(39C2)大會,22歲的安全研究員Elise Amber Katze宣布突破NVIDIA Tegra X2晶片的安全啟動機制,只要是採用這款晶片的設備、無論是MR眼鏡或自動駕駛系統,只要能夠連接到USB介面就可進行入侵:讓Elise Amber Katze堅持突破NVIDIA Tegra X2的關鍵,是2024年Magic Leep關閉Magic Leep One關閉啟動伺服器,使高達2,300美金的Magic Leep One成為電子垃圾。

Elise Amber Katze在被朋友告知Magic Leep關閉Magic Leep One啟動伺服器後導致產品無法使用,她對此深惡痛絕,並興起讓這些失去功能的Magic Leep One可再次被使用的念頭,而Magic Leep One搭載的正是NVIDIA的Tegra X2處理器,於是她開始從NVDIA公布的原始碼探索可能性。

Elise Amber Katze研究Tegra X2使用的Fastboot協定的原始碼,發現「sparsehax」及「dtbhax」兩個關鍵漏洞,其中「sparsehax」是系統解壓縮SparseFS鏡像的邏輯缺陷,「dtbhax」則允許載入特定Device Tree Source(DTB)映像檔使其可長時存取,她利用這兩個漏洞執行未簽名程式碼攻破初步防線。

後續Elise Amber Katze進一步使用故障注入技術,自Tegra X2開發套件匯出BootROM,她透過解析BootROM發現一個USB復原模式的漏洞,不過畢竟要透過USB控制器存取,故想要利用此漏洞的難度相當高,但她最終還是順利突破漏洞取得最高權限執行程式碼。

由於此攻擊方式需要使用USB介面進行,且Tegra X2已經停產且少見於新產品,故影響層面不大,但Elise Amber Katze也證實同樣搭載Tegra X2的Tesla Autopilot 2與Autopilot 2.5可透過相同方式攻克。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。