NVIDIA靜默修復Selfblow漏洞:可在Tegra晶元之上執行任意惡意代碼
7月18日,NVIDIA為Jetson TX1晶元推出了一個Linux驅動的安全更新補丁,在公告頁面上並沒有提及關於該補丁修復問題的細節。但是馬上有軟體安全研究者透露,在這個補丁中NVIDIA修復了一個沒有公開的嚴重安全漏洞,通過這個漏洞,攻擊者可以在任意Tegra設備上執行惡意代碼。
這個被命名為SelfBlow的漏洞出現用於Tegra晶元的bootloader身上,它在初始化載入nvtboot-cpu程序時,這個啟動引導器並不會首先驗證載入的地址是否正確,使得任意內存寫入,換句話說,就是執行任意的惡意代碼成為可能。這意味著使用Selfblow漏洞可以在任何固件版本上完全破壞掉安全啟動的保護,目前只有使用不同啟動引導器的Nintendo Switch逃過一劫(但是原版NS身上的Tegra X1有硬體漏洞這個另說)。
這位名叫Balázs Triszka的研究者指出,他在發現Selfblow漏洞之後,馬上就遞交給了NVIDIA,並說明了將於6月15日對外公開。這已經比多數研究者公開漏洞細節的90天時間長了不少了。但是NVIDIA還是花了比預期更長的時間來修復它,研究者得到的消息是NVIDIA會在5月份就發布相關修復補丁,但是到了7月份,他們甚至沒有申請一個CVE號(一個業界通用的漏洞庫編號)。
Balázs Triszka認為NVIDIA在故意無視這個嚴重安全問題,不過他還是等到7月10日才在GitHub上面開源了他編寫的攻擊程序。8天後的7月18日,NVIDIA終於發布了相關的安全修復補丁,但是在相關頁面上甚至沒有出現對該問題的描述,研究者還是很惱火,更新了GitHub上的自述文件,隨後,NVIDIA方面在補丁頁面上寫出了該漏洞的一些細節,以及申請了相關的CVE號。小編還是希望NVIDIA方面以後能夠對這類的比較嚴重的漏洞反應速度快一點吧。
※Google在安卓10上或再改手勢操作,變得和iOS一樣了
※一塊玻璃也許就能實現面部識別:不僅幫助提升屏佔比,而且不耗電
TAG:超能網 |