Erista: Unterschied zwischen den Versionen
ICON (Diskussion | Beiträge) K (→CVE-2018-6242) |
ICON (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''Erista''' ist der Codename von NVIDIAs '''Tegra X1 SoC''' und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.<ref>[[w:Nvidia Tegra#Tegra X1 (Codename Erista)|Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)]]</ref> Neben der [[Nintendo Switch]] kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.<ref>[https://wiidatabase.de/nintendo-switch-bootrom-gedumpt/ Nintendo-Switch-Bootrom gedumpt]</ref> | '''Erista''' ist der Codename von NVIDIAs '''Tegra X1 SoC''' und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.<ref>[[w:Nvidia Tegra#Tegra X1 (Codename Erista)|Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)]]</ref> Neben der [[Nintendo Switch]] kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.<ref>[https://wiidatabase.de/nintendo-switch-bootrom-gedumpt/ Nintendo-Switch-Bootrom gedumpt]</ref> | ||
Der Nachfolger von Erista ist [[Mariko]]. | |||
== CVE-2018-6242 == | == CVE-2018-6242 == |
Version vom 24. August 2019, 18:40 Uhr
Erista ist der Codename von NVIDIAs Tegra X1 SoC und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.[1] Neben der Nintendo Switch kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.[2]
Der Nachfolger von Erista ist Mariko.
CVE-2018-6242
Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine copy-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.[3] Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.[4][5]
Mitte Juli 2018 wurde der Bug mit einer neuen Switch-Revision behoben.[6]
Einzelnachweise
- ↑ Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)
- ↑ Nintendo-Switch-Bootrom gedumpt
- ↑ http://misc.ktemkin.com/fusee_gelee_nvidia.pdf
- ↑ Security Notice: NVIDIA Tegra RCM Vulnerability
- ↑ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen
- ↑ Neue Switch Revision patcht Fusée Gelée