Selfblow: Secure Boot in allen Tegra X1 umgehbar

Ein Fehler im Bootloader der Tegra X1 von Nvidia ermöglicht das komplette Umgehen der Verifikation des Systemboots. Das betrifft wohl alle Geräte außer der Switch. Nvidia stellt ein Update bereit.

Artikel veröffentlicht am ,
Das Shield TV von Nvidia nutzt einen Tegra X1.
Das Shield TV von Nvidia nutzt einen Tegra X1. (Bild: Nvidia)

Hardwarehersteller Nvidia hat mit dem Juli-Update 2019 für sein Linux-Treiberpaket (L4T) eine Sicherheitslücke (CVE 2019-5680) im Bootloader der Tegra-X1-SoC geschlossen. Dem Unternehmen zufolge ermöglicht die Lücke das Ausführen von Code, einen Denial-of-Service-Angriff oder auch das Erweitern der Berechtigungen.

Wesentlich mehr Details sowie Beispielcode zum Ausnutzen der Sicherheitslücke findet sich in einem Github-Repository des Entwicklers Balázs Triszka, der die Lücke gefunden hat. Dort heißt es, dass damit der abgesicherte Boot-Prozess komplett umgangen werden kann. Der Entdecker bezeichnet die Lücke als Selfblow, da der Bootloader ein Loch in sich selbst sprenge.

In der Zusammenfassung auf Github heißt es, dass in der ersten Phase des Boot die geladene Speicheradresse nicht verifiziert werde, was zu einem beliebigen Schreibzugriff auf den Speicher führe. Damit lasse sich auch unsignierter Code auf Geräten mit dem Tegra-X1-SoC starten. Der Beispielcode des Entdeckers greift dazu auf Binärbestandteile zurück, die aus der Software des Shield TV stammen.

Nintendo Switch offenbar nicht betroffen

In seiner Ankündigung bezieht sich Nvidia für die Sicherheitslücke explizit nur auf die Softwarekomponenten des Bootloaders, den der Hersteller seinen Kunden bereitstellt. Betroffen sind demnach wohl alle Geräte, die auf diesem Code aufbauen. Dem Entdecker der Lücke zufolge betreffe das alle bisher veröffentlichten Tegra-Geräte. Davon ausgenommen sei lediglich die Nintendo Switch, da diese auf einen eigenen Bootloader setze.

Wegen der Verwendung des Chips in der Switch ist der Tegra X1 ein beliebtes Ziel von Hackern und Bastlern, da mit Hilfe der Sicherheitslücken eigener Code auf dem Gerät ausgeführt werden kann. Wie viel Aufwand die Entwickler dafür teilweise betreiben, zeigt ein Vortrag auf dem 34C3.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Forschung
Erstes Röntgenbild von einem einzelnen Atom

Bisher war die Röntgenemission eines einzelnen Atoms zu schwach, um es auf einer Röntgenaufnahme abzulichten. Mit einer neuen Technik geht das jetzt.

Forschung: Erstes Röntgenbild von einem einzelnen Atom
Artikel
  1. US Air Force: KI-Drohne bringt in Gedankenexperiment Befehlshaber um
    US Air Force  
    KI-Drohne bringt in Gedankenexperiment Befehlshaber um

    Die US Air Force und der verantwortliche Offizier stellen klar, dass es sich nur um ein Gedankenspiel handelt - und keinen echten Test.

  2. Streaming: Verbraucherschützer warnen vor Netflix-Phishing
    Streaming
    Verbraucherschützer warnen vor Netflix-Phishing

    Phishing-Nachrichten im Namen von Netflix sind nichts Neues - in der aktuellen Verwirrung rund um das Kontensharing könnten sie aber einfacher verfangen.

  3. Forschung oder Ölbohrung?: China gräbt ein zehn Kilometer tiefes Loch
    Forschung oder Ölbohrung?
    China gräbt ein zehn Kilometer tiefes Loch

    Die Bohrung im Westen Chinas soll dazu dienen, mehr über das Innere des Planeten herauszufinden - oder doch dazu, um nach Öl zu suchen?

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Tiefstpreise: AMD Ryzen 9 7900X3D 534€, KFA2 RTX 3060 Ti 329,99€, Kingston Fury SSD 2TB (PS5-komp.) 129,91€ • Sony Days of Play: PS5-Spiele & Zubehör bis -70% • Roccat PC-Zubehör bis -50% • AVM Modems & Repeater bis -36% • Sony Deals Week [Werbung]
    •  /