資安天才破解 NVIDIA Tegra X2 晶片安全啟動機制,數百萬裝置面臨風險。研究員發現 NVIDIA Tegra X2 晶片存在 USB 漏洞,可繞過安全啟動鏈。  在第39屆混沌通訊大會(39C3)上,年僅22歲的資安女天才研究員 Amber Katze 宣布,她已完全破解 NVIDIA Tegra X2 晶資安天才破解 NVIDIA Tegra X2 晶片安全啟動機制,數百萬裝置面臨風險。研究員發現 NVIDIA Tegra X2 晶片存在 USB 漏洞,可繞過安全啟動鏈。  在第39屆混沌通訊大會(39C3)上,年僅22歲的資安女天才研究員 Amber Katze 宣布,她已完全破解 NVIDIA Tegra X2 晶

22歲資安女天才破解NVIDIA Tegra X2晶片,特斯拉等數百萬裝置恐受影響

在第39屆混沌通訊大會(39C3)上,年僅22歲的資安女天才研究員 Amber Katze 宣布,她已完全破解 NVIDIA Tegra X2 晶片的安全啟動機制。這代表全球數百萬計搭載這款晶片的裝置,從 MR 眼鏡到特斯拉電動車的系統,只要能接觸到它們的 USB 連接埠,就有可能遭到入侵。

Amber Katze 表示,她之所以投入大量心力去破解 NVIDIA Tegra X2 晶片,是因為 Magic Leap 在 2024 年關閉了 Magic Leap One 的啟動伺服器,導致這款 MR 眼鏡變成無法使用的「電子垃圾」,因此她決定要恢復這些裝置的正常功能。

Magic Leap One 採用了 NVIDIA Tegra X2 晶片,而這款晶片在啟動時使用了 Fastboot 通訊協定。NVIDIA 提供了其開源程式碼實作,Katze 在深入研究程式碼後,發現了兩個關鍵漏洞:「sparsehax」和「dtbhax」。

「Sparsehax」漏洞涉及系統解壓縮 SparseFS 映像檔時的邏輯缺陷,而「dtbhax」則允許透過載入特定的核心裝置樹區塊(DTB)來實現持續性存取。

運用這兩個漏洞,Katze 成功地在 Magic Leap One 上執行了未簽署的程式碼,突破了系統的第一道防線。

接著,她透過故障注入的方式,迫使 Tegra X2 在啟動過程中出現錯誤,並透過側通道匯出了受到嚴密保護的 BootROM 韌體。

在 BootROM 程式碼中,她發現了 USB 復原模式的嚴重漏洞。由於 BootROM 是晶片上矽晶圓的唯讀程式碼,NVIDIA 無法透過軟體修復這個缺陷。

Katze 指出,透過 USB 復原模式的漏洞,所有使用 NVIDIA Tegra X2 晶片的裝置,只要能接觸到 USB 連接埠,就可以繞過安全啟動鏈並完全控制,這甚至包含了特斯拉電動車的自動駕駛系統。

雖然攻擊條件較為嚴苛(需要實體接觸),但 Katze 仍然建立出複雜的利用鏈,最終實現了最高權限的程式碼執行。

不過值得注意的是,Tegra X2 晶片於 2016 年發表,目前已停產,後續相關漏洞也已修復,因此對一般使用者來說,實際影響有限。

  • 延伸閱讀:蘋果封殺太慢?iPhone 17 Pro Max被破解變桌機,果粉敲碗官方開放
  • 延伸閱讀:遊戲破解女皇 Empress 宣布退出破解圈,竟同時呼籲玩家:去買正版 Denuvo 遊戲
  • 延伸閱讀:AI「破解我不是機器人」能力大比拚:Claude 最強、Gemini 居次、GPT-5 墊底
市場機遇
MAGIC 圖標
MAGIC實時價格 (MAGIC)
$0.0982
$0.0982$0.0982
+0.67%
USD
MAGIC (MAGIC) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。