Selfblow: Secure Boot in allen Tegra X1 umgehbar
Ein Fehler im Bootloader der Tegra X1 von Nvidia ermöglicht das komplette Umgehen der Verifikation des Systemboots. Das betrifft wohl alle Geräte außer der Switch. Nvidia stellt ein Update bereit.

Hardwarehersteller Nvidia hat mit dem Juli-Update 2019 für sein Linux-Treiberpaket (L4T) eine Sicherheitslücke (CVE 2019-5680) im Bootloader der Tegra-X1-SoC geschlossen. Dem Unternehmen zufolge ermöglicht die Lücke das Ausführen von Code, einen Denial-of-Service-Angriff oder auch das Erweitern der Berechtigungen.
Wesentlich mehr Details sowie Beispielcode zum Ausnutzen der Sicherheitslücke findet sich in einem Github-Repository des Entwicklers Balázs Triszka, der die Lücke gefunden hat. Dort heißt es, dass damit der abgesicherte Boot-Prozess komplett umgangen werden kann. Der Entdecker bezeichnet die Lücke als Selfblow, da der Bootloader ein Loch in sich selbst sprenge.
In der Zusammenfassung auf Github heißt es, dass in der ersten Phase des Boot die geladene Speicheradresse nicht verifiziert werde, was zu einem beliebigen Schreibzugriff auf den Speicher führe. Damit lasse sich auch unsignierter Code auf Geräten mit dem Tegra-X1-SoC starten. Der Beispielcode des Entdeckers greift dazu auf Binärbestandteile zurück, die aus der Software des Shield TV stammen.
Nintendo Switch offenbar nicht betroffen
In seiner Ankündigung bezieht sich Nvidia für die Sicherheitslücke explizit nur auf die Softwarekomponenten des Bootloaders, den der Hersteller seinen Kunden bereitstellt. Betroffen sind demnach wohl alle Geräte, die auf diesem Code aufbauen. Dem Entdecker der Lücke zufolge betreffe das alle bisher veröffentlichten Tegra-Geräte. Davon ausgenommen sei lediglich die Nintendo Switch, da diese auf einen eigenen Bootloader setze.
Wegen der Verwendung des Chips in der Switch ist der Tegra X1 ein beliebtes Ziel von Hackern und Bastlern, da mit Hilfe der Sicherheitslücken eigener Code auf dem Gerät ausgeführt werden kann. Wie viel Aufwand die Entwickler dafür teilweise betreiben, zeigt ein Vortrag auf dem 34C3.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
meinen? Niemals! :D
Bis eben hab ich an gar nichts dabei gedacht. Und jetzt steckt das im Kopf fest...