Keamanan siber
NVIDIA Mengkonfirmasi Kerentanan Serangan Glitch Tegangan pada Tesla Autopilot

Sebuah penelitian baru dari Jerman mengungkapkan bahwa NVIDIA telah mengkonfirmasi kerentanan perangkat keras yang memungkinkan penyerang untuk mendapatkan kontrol kode eksekusi yang diprivilegi untuk sistem autopilot Tesla. Serangan ini melibatkan metode ‘klasik’ untuk mendestabilkan perangkat keras dengan memperkenalkan lonjakan tegangan, yang dalam hal ini memungkinkan pembukaan bootloader yang biasanya dinonaktifkan untuk konsumen, dan dimaksudkan untuk kondisi laboratorium.
Serangan ini juga valid untuk sistem infotainment Mercedes-Benz, meskipun dengan konsekuensi yang jauh lebih sedikit.
Makalah paper, yang berjudul The Forgotten Threat of Voltage Glitching: A Case Study on Nvidia Tegra X2 SoCs, berasal dari Technische Universitat Berlin, mengikuti beberapa peneliti yang sama yang baru-baru ini menerbitkan eksploitasi serupa di AMD Secure Encrypted Virtualization, diterbitkan pada tanggal 12 Agustus.
Makalah tersebut menyatakan:
Kami mengungkapkan temuan kami secara bertanggung jawab kepada Nvidia, termasuk setup eksperimental dan parameter kami. Nvidia merekonstruksi eksperimen kami dan mengkonfirmasi bahwa injeksi kesalahan mempengaruhi Tegra Parker SoC dan chip yang lebih awal. Menurut mereka, semua Tegra SoC yang lebih baru akan mengandung countermeasures untuk mitigasi jenis serangan ini. Selain itu, mereka mengusulkan countermeasures untuk mengurangi efektivitas injeksi kesalahan tegangan pada chip yang rentan…
Makalah tersebut menyatakan bahwa jenis serangan yang ditunjukkan dalam penelitian mereka dapat memungkinkan penyerang untuk mengubah firmware sistem untuk mengganggu sistem kontrol yang penting, termasuk cara kendaraan otonom bereaksi terhadap hambatan manusia.
Mereka mencatat bahwa bahkan mengganggu sistem tampilan kokpit membawa bahaya yang nyata, memungkinkan tampilan informasi yang salah tentang kecepatan mengemudi saat ini, dan informasi lain yang penting untuk menjalankan kendaraan dengan aman.
Injeksi Kesalahan Tegangan
Injeksi Kesalahan Tegangan (FI), juga dikenal sebagai Glitching Tegangan, hanya melebihi atau mengurangi tegangan pasokan sistem untuk sesaat. Ini adalah bentuk serangan yang sangat lama; peneliti mencatat bahwa kartu pintar telah diperkuat terhadap pendekatan ini dua dekade yang lalu, dan menyarankan bahwa produsen chip telah secara efektif melupakan tentang vektor serangan ini.
Namun, mereka mengakui bahwa melindungi System on a Chip (SoC) telah menjadi lebih kompleks dalam beberapa tahun terakhir karena pohon daya yang kompleks dan tingkat konsumsi daya yang lebih tinggi yang dapat memperburuk gangguan potensial yang disebabkan oleh pasokan daya yang terganggu.
Serangan jenis ini telah terbukti memungkinkan terhadap NVIDIA Tegra X1 SoC yang lebih lama. Namun, Tegra X2 SoC (‘Parker’) yang lebih baru hadir di sistem yang lebih kritis, termasuk sistem autopilot semi-otonom Tesla, serta sistem yang digunakan oleh Mercedes-Benz dan Hyundai vehicles.
Makalah baru ini menunjukkan serangan Glitching Tegangan pada Tegra X2 SoC yang memungkinkan peneliti untuk mengekstrak konten dari Memori Hanya Baca (iROM) internal sistem. Selain mengompromikan IP dari produsen, ini memungkinkan penonaktifan total Eksekusi Kode Tepercaya.
Kompromi Permanen Mungkin
Selain itu, serangan ini tidak rapuh atau secara otomatis dihilangkan pada restart: peneliti mengembangkan ‘implan perangkat keras’ yang dapat secara permanen menonaktifkan Root of Trust (RoT).

Diagram dari ‘crowbar circuit’ yang dikembangkan oleh peneliti Jerman – modifikasi perangkat keras permanen yang dapat memanipulasi Root of Trust di Tegra X2. Sumber: https://arxiv.org/pdf/2108.06131.pdf
Untuk memetakan eksploitasi, peneliti mencari untuk membuka dokumentasi tersembunyi tentang X2 – file header tersembunyi yang disertakan sebagai bagian dari paket L4T. Pemetaan dijelaskan, meskipun tidak secara eksplisit, dalam dokumentasi online untuk Jetson TX2 Boot Flow.
Namun, meskipun mereka dapat memperoleh informasi yang diperlukan dari file header yang diekstrak, peneliti mencatat bahwa mereka juga menerima bantuan yang signifikan dengan mencari GitHub untuk kode NVIDIA yang tidak jelas:
Sebelum menyadari bahwa file header ditawarkan oleh Nvidia, kami mencarinya di GitHub. Selain menemukan repositori yang menyertakan kode Nvidia, pencarian juga mengungkapkan repositori yang disebut ”switch-bootroms”. Repositori ini menyertakan kode sumber BR yang bocor untuk Tegra SoCs dengan nomor model T210 dan T214, di mana T210 adalah model asli Tegra X1 (codenamed ”Erista”), dan T214 adalah versi yang diperbarui, juga disebut Tegra X1+ (codenamed ”Mariko”). X1+ menyertakan kecepatan clock yang lebih cepat dan, berdasarkan komentar dan kode di repositori, diperkuat terhadap FI. Selama investigasi kami, akses ke kode ini secara besar-besaran meningkatkan pemahaman kami tentang X2.’
(Footnotes diubah menjadi tautan oleh saya)
Semua fusi dan kode kriptografi ditemukan oleh metode baru, dan tahap akhir dari sistem bootloader berhasil didekripsi. Pencapaian paling mencolok dari eksploitasi ini adalah kemampuan untuk membuatnya persisten di seluruh restart melalui perangkat keras khusus, sebuah teknik yang pertama kali dikembangkan oleh Team Xecutor untuk implant Nintendo Switch pada seri chip X1.
Mitigasi
Makalah tersebut menyarankan sejumlah metode pengerasan yang dapat membuat iterasi masa depan SoC X-series tahan terhadap serangan glitching tegangan. Dalam membahas masalah ini dengan NVIDIA, perusahaan tersebut menyarankan bahwa dalam kasus SoC yang ada, perubahan pada level papan dapat membantu, termasuk penggunaan epoksi yang tahan terhadap dekomposisi oleh panas dan pelarut. Jika sirkuit tidak dapat dengan mudah dibongkar, maka akan jauh lebih sulit untuk dikompromikan.
Makalah tersebut juga menyarankan bahwa papan sirkuit cetak (PCB) khusus untuk SoC adalah salah satu cara untuk menghilangkan kebutuhan akan kapasitor kopling, yang merupakan bagian dari serangan yang dijelaskan.
Untuk desain SoC di masa depan, penggunaan sirkuit deteksi glitch tegangan antar domain yang baru-baru ini dipatenkan oleh NVIDIA dapat memungkinkan pemicu peringatan dalam kasus gangguan tegangan yang jahat atau dicurigai.
Mengatasi masalah melalui perangkat lunak lebih menantang, karena karakteristik kesalahan yang dieksploitasi sulit dipahami dan diatasi pada tingkat perangkat lunak.
Makalah tersebut mengamati, tampaknya dengan sedikit kejutan, bahwa sebagian besar pengamanan yang jelas telah berkembang selama waktu untuk melindungi chip X1 yang lebih lama, tetapi tidak ada pada X2.
Laporan tersebut menyimpulkan:
‘Pembuat dan desainer tidak boleh melupakan serangan perangkat keras yang tampaknya sederhana yang telah ada selama lebih dari dua dekade.’













