Original-URL des Artikels: https://www.golem.de/news/selfblow-secure-boot-in-allen-tegra-x1-umgehbar-1907-142702.html    Veröffentlicht: 22.07.2019 16:19    Kurz-URL: https://glm.io/142702

Selfblow

Secure Boot in allen Tegra X1 umgehbar

Ein Fehler im Bootloader der Tegra X1 von Nvidia ermöglicht das komplette Umgehen der Verifikation des Systemboots. Das betrifft wohl alle Geräte außer der Switch. Nvidia stellt ein Update bereit.

Hardwarehersteller Nvidia hat mit dem Juli-Update 2019 für sein Linux-Treiberpaket (L4T) eine Sicherheitslücke (CVE 2019-5680) im Bootloader der Tegra-X1-SoC geschlossen. Dem Unternehmen zufolge ermöglicht die Lücke das Ausführen von Code, einen Denial-of-Service-Angriff oder auch das Erweitern der Berechtigungen.

Wesentlich mehr Details sowie Beispielcode zum Ausnutzen der Sicherheitslücke findet sich in einem Github-Repository des Entwicklers Balázs Triszka, der die Lücke gefunden hat. Dort heißt es, dass damit der abgesicherte Boot-Prozess komplett umgangen werden kann. Der Entdecker bezeichnet die Lücke als Selfblow, da der Bootloader ein Loch in sich selbst sprenge.

In der Zusammenfassung auf Github heißt es, dass in der ersten Phase des Boot die geladene Speicheradresse nicht verifiziert werde, was zu einem beliebigen Schreibzugriff auf den Speicher führe. Damit lasse sich auch unsignierter Code auf Geräten mit dem Tegra-X1-SoC starten. Der Beispielcode des Entdeckers greift dazu auf Binärbestandteile zurück, die aus der Software des Shield TV stammen.

Nintendo Switch offenbar nicht betroffen

In seiner Ankündigung bezieht sich Nvidia für die Sicherheitslücke explizit nur auf die Softwarekomponenten des Bootloaders, den der Hersteller seinen Kunden bereitstellt. Betroffen sind demnach wohl alle Geräte, die auf diesem Code aufbauen. Dem Entdecker der Lücke zufolge betreffe das alle bisher veröffentlichten Tegra-Geräte. Davon ausgenommen sei lediglich die Nintendo Switch, da diese auf einen eigenen Bootloader setze.

Wegen der Verwendung des Chips in der Switch ist der Tegra X1 ein beliebtes Ziel von Hackern und Bastlern, da mit Hilfe der Sicherheitslücken eigener Code auf dem Gerät ausgeführt werden kann. Wie viel Aufwand die Entwickler dafür teilweise betreiben, zeigt ein Vortrag auf dem 34C3.  (sg)


Verwandte Artikel:
Embedded-Platine: Jetson Nano kostet 99 US-Dollar   
(19.03.2019, https://glm.io/140084 )
Thinkpad X1 Extreme im Test: Lenovos 15-Zöller ist ein leistungsstarker Hitzkopf   
(24.10.2018, https://glm.io/137274 )
Sicherheitspatches: Android lässt sich per PNG-Datei übernehmen   
(08.02.2019, https://glm.io/139277 )
Azure: Microsoft hat "eine Fülle an Ankündigungen" parat   
(25.09.2018, https://glm.io/136780 )
Apollo 11: Raytracing auf dem Mond   
(19.07.2019, https://glm.io/142668 )

© 1997–2021 Golem.de, https://www.golem.de/