Nvidias TSEC-Chip komplett gehackt
So haben sich mehr oder weniger unabhängig von diesen Glitch-Versuchen die Hacker Hexkyz und SciresM mit viel Unterstützung von weiteren Entwicklern wie etwa dem Nouveau-Team, das freie Linux-Grafiktreiber für Nvidia-GPUs schreibt, des TSEC-Chips angenommen. Der TSEC-Chip wiederum besteht aus einem Falcon-Chip, den Nvidia zahlreich in seinen GPUs verwendet, sowie einem weiteren SCP genannten Sicherheitschip, der kryptographische Operationen übernimmt.
In dem sehr ausführlichen Blogpost werden die Chips, ihre Funktionen und deren Zusammenwirken detailliert beschrieben. Darüber hinaus wendet sich das Team aber eben auch zahlreichen Sicherheitslücken in der Firmware dieses Systems zu, das seit Firmware-Version 6.2.0 integraler Bestandteil des Switch-Boots ist.
Über eine Verkettung mehrerer Lücken und dank extrem viel Reverse Engineering der Funktionsweise des Kryptosystems gelang es dem Team letztlich, auch ohne Glitching den Signaturschlüssel für Nvidias TSEC zu erhalten. Wie es in dem Blogpost heißt, ist dem Team gelungen, mit Hilfe direkter Speicherzugriffe einen Teil des Stacks zu überschreiben, in dem sich auch die Return-Adresse für das Page-Probing befindet. Ein ROP-Angriff führe schließlich zu dem Teil des Chip-ROMs, das die Signaturen vergleicht. Eine Vergleichsoperation, bei der zwei Register und die Signatur alle aus Nullen bestehen, führt schließlich zum Zugriff auf den Heavy-Secure-Modus.
Der Angriff konnte weiter verbessert werden, um in dem sogenannten Heavy-Secure-Modus des TSEC-Chips beliebigen eigenen Code mit der Signatur auszuführen. Damit sei das Sicherheitsmodell des TSEC komplett gebrochen, schreiben die Hacker.
Hack betrifft auch andere Komponenten
Selbst mit den vielen verschiedenen Firmware-Verbesserungen, die die bekannten Sicherheitslücken geschlossen haben, sei es dem Team immer wieder gelungen, die dann neu erzeugten Schlüssel auszulesen. Dazu heißt es weiter: "Da dies ein (unvermeidbares!) Hardwareproblem bei allen Falcons mit SCP ist, nicht nur bei TSEC - konnten wir auch den gleichen Angriff auf die Falcon-Einheit anwenden, die für die GPU-Energieverwaltung verwendet wird, und auch ihren (anderen) Signaturschlüssel wiederherstellen."
Zu zweit habe das Team wohl insgesamt rund 400 Stunden Arbeit in den gesamten Angriff gesteckt. Dazu heißt es mit einem kleinen Seitenhieb auf Nvidia: "Diese Arbeit war der Höhepunkt unserer beiden Jahre - unser herzlicher Dank geht an Nvidia für die Entwicklung eines so interessanten Problems <3." Das Team dankt außerdem den anderen Beteiligten, die Werkzeuge bereitstellen oder Vor- und Mitarbeiten geleistet haben.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Nvidia Falcon: Boot-Security der Nintendo Switch wohl endgültig geknackt |
- 1
- 2
Ja, das übliche Problem... Man hat entweder Zeit oder Geld... Oder ist ein Boomer in...
Es ist im Artikel nur von AES die Rede. Das ist ein Symmetrisches...
Haben die Nouveau Entwickler schon was zu dem Thema gesagt? Würde ja auch ermöglichen...
Kann ich nicht bestätigen. Meine Switch mit CFW wurde gebannt nach dem ich im Wlan von...