Dieser Artikel betrifft die Nintendo Switch

Erista: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''Erista''' ist der Codename von NVIDIAs '''Tegra X1 SoC''' und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.<ref>[[w:Nvidia Tegra#Tegra X1 (Codename Erista)|Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)]]</ref> Neben der [[Nintendo Switch]] kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.<ref>[https://wiidatabase.de/nintendo-switch-bootrom-gedumpt/ Nintendo-Switch-Bootrom gedumpt]</ref>
'''Erista''' ist der Codename von NVIDIAs '''Tegra X1 SoC''' und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.<ref>[[w:Nvidia Tegra#Tegra X1 (Codename Erista)|Wikipedia: Nvidia Tegra#Tegra X1 (Codename Erista)]]</ref> Neben der [[Nintendo Switch]] kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.<ref>[https://wiidatabase.de/nintendo-switch-bootrom-gedumpt/ Nintendo-Switch-Bootrom gedumpt]</ref>
Der Nachfolger von Erista ist [[Mariko]].


== CVE-2018-6242 ==
== CVE-2018-6242 ==

Version vom 24. August 2019, 18:40 Uhr

Erista ist der Codename von NVIDIAs Tegra X1 SoC und enthält vier ARM Cortex-A57 Kerne, vier ARM Cortex-A53 Kerne, sowie eine Maxwell-basierte GPU-Architektur.[1] Neben der Nintendo Switch kommt der Tegra X1 u.a. auch im NVIDIA Shield TV, NVIDIA Drive CX & PX und dem Google Pixel C vor. Vom NVIDIA Jetson TX1 Development Board wurde die Bootrom gedumpt.[2]

Der Nachfolger von Erista ist Mariko.

CVE-2018-6242

Die Bootrom des Tegra X1 enthält einen schwerwiegenden Fehler ("Fusée Gelée") im Tegra Recovery Mode. Der USB-Software-Stack beinhaltet eine copy-Operation, dessen Länge von einem Angreifer kontrolliert werden kann. Durch einen selbst konstruierten USB Control Request kann ein Angreifer diese Schwachstelle ausnutzen, um einen eigenen Buffer über den Execution-Stack zu kopieren und damit Vollzugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu erhalten. Damit ist Vollzugriff auf das Gerät möglich, allerdings muss der Angreifer physischen Zugriff auf das Gerät haben.[3] Dieser Fehler wurde am 24. April 2018 nach einem Leak publik gemacht.[4][5]

Mitte Juli 2018 wurde der Bug mit einer neuen Switch-Revision behoben.[6]

Einzelnachweise