Erista: Unterschied zwischen den Versionen
ICON (Diskussion | Beiträge) K (→CVE-2018-6242) |
ICON (Diskussion | Beiträge) (t210) |
||
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Erista''' ist der Codename von NVIDIAs '''Tegra X1 SoC''' und | '''Erista''' ist der Codename von NVIDIAs '''Tegra X1 SoC''' (T210) der in der [[Nintendo Switch]] verbaut ist und vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur enthält.<ref>[[w:Nvidia Tegra#Tegra X1 (Codename Erista)|Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)]]</ref> Neben der Switch kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.<ref>[https://wiidatabase.de/nintendo-switch-bootrom-gedumpt/ Nintendo-Switch-Bootrom gedumpt]</ref> Der vollständige Quellcode wurde am 25. Dezember 2020 geleaked.<ref>[https://wiidatabase.de/nintendo-switch-erista-und-mariko-boot-rom-source-code-geleaked/ Nintendo Switch Erista und Mariko Boot-ROM Source-Code geleaked]</ref> | ||
Der Nachfolger von Erista ist [[Mariko]]. | |||
== CVE-2018-6242 == | == CVE-2018-6242 == | ||
{{Hauptartikel|Fusée Gelée}} | {{Hauptartikel|Fusée Gelée}} | ||
Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine ''copy''-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das | Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine ''copy''-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.<ref>http://misc.ktemkin.com/fusee_gelee_nvidia.pdf</ref> Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.<ref>[https://nvidia.custhelp.com/app/answers/detail/a_id/4660 Security Notice: NVIDIA Tegra RCM Vulnerability]</ref><ref>[https://wiidatabase.de/fusee-gelee-veroeffentlicht-switch-bootrom-exploit-fuer-alle-firmware-versionen/ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen]</ref> | ||
Mitte Juli 2018 wurde der Bug mit einer neuen Switch-Revision behoben.<ref>[https://wiidatabase.de/neue-switch-revision-patcht-fusee-gelee/ Neue Switch Revision patcht Fusée Gelée]</ref> | |||
== Einzelnachweise == | == Einzelnachweise == | ||
Zeile 10: | Zeile 14: | ||
{{Top Icon Switch}} | {{Top Icon Switch}} | ||
{{Navbox Hardware}} | {{Navbox Hardware}} | ||
[[Kategorie:Switch-Hardware]] |
Aktuelle Version vom 13. Juni 2023, 18:05 Uhr
Erista ist der Codename von NVIDIAs Tegra X1 SoC (T210) der in der Nintendo Switch verbaut ist und vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur enthält.[1] Neben der Switch kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.[2] Der vollständige Quellcode wurde am 25. Dezember 2020 geleaked.[3]
Der Nachfolger von Erista ist Mariko.
CVE-2018-6242
Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine copy-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.[4] Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.[5][6]
Mitte Juli 2018 wurde der Bug mit einer neuen Switch-Revision behoben.[7]
Einzelnachweise
- ↑ Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)
- ↑ Nintendo-Switch-Bootrom gedumpt
- ↑ Nintendo Switch Erista und Mariko Boot-ROM Source-Code geleaked
- ↑ http://misc.ktemkin.com/fusee_gelee_nvidia.pdf
- ↑ Security Notice: NVIDIA Tegra RCM Vulnerability
- ↑ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen
- ↑ Neue Switch Revision patcht Fusée Gelée