talón NVIDIA confirma vulnerabilidad de ataque de falla de voltaje en el piloto automático de Tesla - Unite.AI
Contáctanos

La Ciberseguridad

NVIDIA confirma vulnerabilidad de ataque de falla de voltaje en el piloto automático de Tesla

mm

Publicado

 on

Un nuevo artículo de investigación de Alemania revela que NVIDIA ha confirmado una vulnerabilidad de hardware que permite a un atacante obtener un control privilegiado de la ejecución de código para el sistema de piloto automático de Tesla. El ataque involucra un método 'clásico' de desestabilizar el hardware mediante la introducción de picos de tensión, que en este caso permite desbloquear un cargador de arranque que generalmente está deshabilitado para los consumidores y destinado a condiciones de laboratorio.

El ataque también es válido para el sistema de información y entretenimiento de Mercedes-Benz, aunque obviamente con menos consecuencias potencialmente dañinas.

El , titulado La amenaza olvidada de la falla de voltaje: un estudio de caso sobre los SoC Nvidia Tegra X2, proviene de la Technische Universitat Berlin, siguiendo algunos de los trabajos recientes de los mismos investigadores que revelan un explotación similar en AMD Secure Encrypted Virtualization, publicado el 12 de agosto.

El nuevo documento dice:

Divulgamos responsablemente nuestros hallazgos a Nvidia, incluida nuestra configuración y parámetros experimentales. Nvidia reconstruyó nuestros experimentos y confirmó que la inyección de fallas afecta el SoC Tegra Parker probado y los chips anteriores. Según ellos, todos los SoC de Tegra más nuevos contendrían contramedidas para mitigar este tipo de ataques. Además, propusieron contramedidas para reducir la efectividad de la inyección de fallas de voltaje en chips vulnerables...

El documento afirma que el tipo de ataque demostrado en su investigación podría permitir que un adversario altere el firmware del sistema para manipular los sistemas de control esenciales, incluida la forma en que un vehículo autónomo reacciona ante los obstáculos humanos.

Señalan que incluso manipular los sistemas de visualización de la cabina conlleva un riesgo real, ya que permite mostrar información errónea sobre la velocidad de conducción actual y otra información que es esencial para el funcionamiento seguro del vehículo.

Inyección de falla de voltaje

La Inyección de Falla de Voltaje (FI), también conocida como Glitching de Voltaje, simplemente sobre o sub-voltea el suministro del sistema por un momento. Es un forma de ataque muy antigua; los investigadores señalan que las tarjetas inteligentes se endurecieron contra este enfoque hace dos décadas y sugieren que los fabricantes de chips se han olvidado de hecho de este vector de ataque en particular.

Sin embargo, reconocen que la protección de un sistema en un chip (SoC) se ha vuelto más compleja en los últimos años debido a los árboles de energía complejos y las tasas más altas de consumo de energía que pueden exacerbar la interrupción potencial causada por una fuente de alimentación perturbada.

Los ataques de este tipo han probado posible frente al antiguo SoC NVIDIA Tegra X1 en el pasado. Sin embargo, el nuevo SoC Tegra X2 ('Parker') está presente en sistemas más críticos, incluido el sistema de conducción semiautónoma Autopilot de Tesla, así como en sistemas utilizados por Mercedes Benz y vehículos hyundai.

El nuevo artículo demuestra un ataque de falla de voltaje en el SoC Tegra X2 que permitió a los investigadores extraer contenido de la memoria interna de solo lectura (iROM) del sistema. Además de comprometer la IP de los fabricantes, esto permite la inhabilitación total de Trusted Code Execution.

Compromiso permanente posible

Además, la incursión no es frágil ni se borra necesariamente al reiniciar: los investigadores desarrollaron un "implante de hardware" capaz de inhabilitar permanentemente el Raíz de confianza (Putrefacción).

Diagrama de un 'circuito de palanca' desarrollado por los investigadores alemanes: una modificación de hardware permanente capaz de manipular la raíz de confianza en el Tegra X2. Fuente: https://arxiv.org/pdf/2108.06131.pdf

Diagrama de un 'circuito de palanca' desarrollado por los investigadores alemanes: una modificación de hardware permanente capaz de manipular la raíz de confianza en el Tegra X2. Fuente: https://arxiv.org/pdf/2108.06131.pdf

Para mapear el exploit, los investigadores buscaron desbloquear documentación oculta sobre el X2: archivos de encabezado ocultos incluidos como parte del Paquete L4T. Las asignaciones se describen, aunque no explícitamente, en documentación en línea para el flujo de arranque Jetson TX2.

Control de flujo del software de arranque del TX2. Fuente: https://docs.nvidia.com/

Control de flujo del software de arranque del TX2. Fuente: https://docs.nvidia.com/

Sin embargo, aunque pudieron obtener la información necesaria de los archivos de encabezado exfiltrados, los investigadores notaron que también recibieron una ayuda significativa al rastrear GitHub en busca de código oscuro relacionado con NVIDIA:

Antes de darnos cuenta de que Nvidia ofrece el archivo de encabezado, lo buscamos en GitHub. Además de encontrar un repositorio que incluye el código de Nvidia, la búsqueda también descubrió un repositorio llamado "switch-bootroms". Este repositorio incluye código fuente BR filtrado para los Tegra SoC con números de modelo T210 y T214, mientras que T210 es el modelo original de Tegra X1 (nombre en código "Erista"), y T214 es una versión actualizada, también llamada Tegra X1+ (nombre en clave ”Mariko”). El X1+ incluye velocidades de reloj más rápidas y, a juzgar por los comentarios y el código en el repositorio, está protegido contra FI. Durante nuestras investigaciones, el acceso a este código aumentó enormemente nuestra comprensión del X2.'

(Notas al pie convertidas en hipervínculos por mí)

Todos los fusibles y códigos criptográficos fueron descubiertos por el nuevo método, y las últimas etapas del sistema del gestor de arranque se descifraron con éxito. Podría decirse que el logro más notable del exploit es la capacidad de hacerlo persistente entre reinicios a través de hardware dedicado, una técnica primero desarrollado por Team Xecutor para el implante de Nintendo Switch en la serie de chips X1.

Mitigaciones

El documento sugiere una serie de métodos de endurecimiento que podrían hacer que las iteraciones futuras del SoC de la serie X sean resistentes a los ataques de fallas de voltaje. Al discutir el asunto con NVIDIA, la compañía sugirió que en el caso de los SoC existentes, los cambios a nivel de placa serían útiles, incluido el uso de resinas epoxi resistentes a la descomposición por calor y solventes. Si el circuito no se puede desarmar fácilmente, es mucho más difícil comprometerlo.

El documento también sugiere que una placa de circuito impreso (PCB) dedicada para el SoC es una forma de excluir la necesidad de acoplar condensadores, que forman parte del ataque descrito.

Para futuros diseños de SoC, el uso de un circuito de detección de fallas de voltaje de dominio cruzado que fue recientemente patentado por NVIDIA podría activar alertas de activación en el caso de perturbaciones de voltaje maliciosas o sospechosas.

Abordar el problema a través del software es más un desafío, ya que las características de las fallas que se explotan son difíciles de entender y contrarrestar a nivel de software.

El documento observa, aparentemente con cierta sorpresa, que la mayoría de las medidas de seguridad obvias se han desarrollado con el tiempo para proteger el chip X1 más antiguo, pero están ausentes en el X2.

El informe concluye:

"Los fabricantes y diseñadores no deben olvidarse de los ataques de hardware aparentemente simples que existen desde hace más de dos décadas".