Erista: Unterschied zwischen den Versionen
ICON (Diskussion | Beiträge) K (→CVE-2018-6242) |
ICON (Diskussion | Beiträge) K (→CVE-2018-6242) |
||
Zeile 4: | Zeile 4: | ||
{{Hauptartikel|Fusée Gelée}} | {{Hauptartikel|Fusée Gelée}} | ||
Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine ''copy''-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.<ref>http://misc.ktemkin.com/fusee_gelee_nvidia.pdf</ref> Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.<ref>[https://nvidia.custhelp.com/app/answers/detail/a_id/4660 Security Notice: NVIDIA Tegra RCM Vulnerability]</ref><ref>[https://wiidatabase.de/fusee-gelee-veroeffentlicht-switch-bootrom-exploit-fuer-alle-firmware-versionen/ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen]</ref> | Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine ''copy''-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.<ref>http://misc.ktemkin.com/fusee_gelee_nvidia.pdf</ref> Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.<ref>[https://nvidia.custhelp.com/app/answers/detail/a_id/4660 Security Notice: NVIDIA Tegra RCM Vulnerability]</ref><ref>[https://wiidatabase.de/fusee-gelee-veroeffentlicht-switch-bootrom-exploit-fuer-alle-firmware-versionen/ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen]</ref> | ||
Mitte Juli 2018 wurde der Bug mit einer neuen Switch-Revision behoben.<ref>[https://wiidatabase.de/neue-switch-revision-patcht-fusee-gelee/ Neue Switch Revision patcht Fusée Gelée]</ref> | |||
== Einzelnachweise == | == Einzelnachweise == |
Version vom 24. August 2019, 18:39 Uhr
Erista ist der Codename von NVIDIAs Tegra X1 SoC und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.[1] Neben der Nintendo Switch kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.[2]
CVE-2018-6242
Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine copy-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.[3] Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.[4][5]
Mitte Juli 2018 wurde der Bug mit einer neuen Switch-Revision behoben.[6]
Einzelnachweise
- ↑ Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)
- ↑ Nintendo-Switch-Bootrom gedumpt
- ↑ http://misc.ktemkin.com/fusee_gelee_nvidia.pdf
- ↑ Security Notice: NVIDIA Tegra RCM Vulnerability
- ↑ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen
- ↑ Neue Switch Revision patcht Fusée Gelée