2025年12月31日,22岁的安全研究员Amber Katze在第39届混沌通讯大会上宣布,已成功实现对NVIDIA Tegra X2芯片安全启动机制的完整破解。这一成果意味着全球范围内大量搭载该芯片的设备面临潜在安全风险,只要攻击者能物理接触设备的USB接口,便有可能实施系统入侵。
Katze的研究动机源于2024年Magic Leap One混合现实眼镜因启动服务器关闭而无法正常使用。该设备采用Tegra X2芯片,其启动过程依赖Fastboot协议,相关开源代码由芯片厂商提供。通过对代码的深入分析,Katze发现了两个关键漏洞:其一为“sparsehax”,涉及系统在处理SparseFS镜像解压时存在的逻辑缺陷;其二为“dtbhax”,可通过加载特制的设备树块(DTB)实现持久性访问控制。
借助上述漏洞,她成功在Magic Leap One设备上运行未经签名的代码,突破了系统的初始防护机制。随后,通过故障注入技术干扰芯片启动流程,并利用侧信道手段提取出受严格保护的BootROM固件。由于BootROM存储于芯片硬件中,属于不可更改的只读代码,因此该层面的漏洞无法通过后续软件更新修复。
研究进一步揭示,该芯片的USB恢复模式存在严重安全隐患,攻击者可借此绕过整个安全启动链,实现对设备的完全控制。这一风险不仅限于消费类电子产品,还可能波及采用同款芯片的其他系统,包括部分智能汽车中的自动驾驶模块。
尽管实际攻击需满足物理接触等严苛条件,且Katze已构建出完整的利用链条以达成最高权限的代码执行,但鉴于Tegra X2芯片发布于2016年并早已停产,后续产品已修补相关问题,因此当前对大多数用户而言影响较小。

评论
更多评论