スタブ NVIDIA、Tesla Autopilot の電圧グリッチ攻撃の脆弱性を確認 - Unite.AI
私達と接続

サイバーセキュリティ

NVIDIA、Tesla Autopilot の電圧グリッチ攻撃の脆弱性を確認

mm

公開済み

 on

ドイツの新しい研究論文では、攻撃者が Tesla の自動操縦システムのコード実行の特権制御を取得できるハードウェアの脆弱性を NVIDIA が確認したことが明らかになりました。 この攻撃には、電圧サージを導入してハードウェアを不安定にする「古典的な」手法が含まれており、この場合、通常は消費者向けに無効化され、実験室の環境を対象としたブートローダーのロック解除が可能になります。

この攻撃はメルセデス・ベンツのインフォテインメント システムにも有効ですが、潜在的に損害を与える可能性は明らかに少ないです。

  、資格あり 電圧グリッチの忘れられた脅威: Nvidia Tegra X2 SoC のケーススタディ、ベルリン工科大学から来ており、同じ研究者の何人かが最近明らかにした研究をフォローアップしています。 同様の悪用 AMDセキュア暗号化仮想化では、 公表 12月XNUMX日。

新しい論文では次のように述べられています。

私たちは、実験のセットアップやパラメータを含む調査結果を責任を持って Nvidia に開示しました。 Nvidia は私たちの実験を再構築し、フォールト注入がテストされた Tegra Parker SoC およびそれ以前のチップに影響を与えることを確認しました。 彼らによると、すべての新しい Tegra SoC には、この種の攻撃を軽減するための対策が組み込まれているとのことです。 さらに、彼らは、脆弱なチップへの電圧フォールト注入の効果を低減するための対策を提案しました。

この論文では、彼らの研究で実証された種類の攻撃により、攻撃者がシステムのファームウェアを変更して、自動運転車が人間の障害物に反応する方法などの重要な制御システムを改ざんできる可能性があると述べています。

彼らは、コックピットの表示システムを改ざんするだけでも真の危険を伴い、現在の走行速度や車両の安全な走行に不可欠なその他の情報の誤った情報が表示される可能性があると指摘しています。

電圧障害の挿入

電圧障害インジェクション (FI) は、電圧グリッチとも呼ばれ、システム電源の電圧を一時的に上回るか下回るだけです。 それは 非常に古い攻撃形式; 研究者らは、スマート カードが XNUMX 年前にこのアプローチに対して強化されたことに注目し、チップ メーカーがこの特定の攻撃ベクトルを事実上忘れてしまったことを示唆しています。

しかし、複雑な電源ツリーと電力消費率の上昇により、システム オン チップ (SoC) の保護が近年より複雑になり、電源の乱れによって引き起こされる潜在的な混乱がさらに悪化する可能性があることを彼らは認めています。

このタイプの攻撃には、 可能であることが証明された 過去の古い NVIDIA Tegra X1 SoC に対して。ただし、新しい Tegra X2 SoC (「Parker」) は、テスラの半自動運転システム Autopilot などのより重要なシステムや、使用されているシステムに搭載されています。 メルセデス・ベンツ および ヒュンダイ車.

新しい論文は、研究者がシステムの内部読み取り専用メモリ (iROM) からコンテンツを抽出できるようにする、Tegra X2 SoC に対する電圧グリッチ攻撃を実証しています。 これにより、メーカーの IP が侵害されるだけでなく、信頼できるコード実行が完全に無効化される可能性があります。

永続的な侵害の可能性

さらに、侵入は壊れやすいわけでも、再起動時に必ず消去されるわけでもありません。研究者らは、侵入を永久に無効化できる「ハードウェア インプラント」を開発しました。 信頼の根 (腐敗)。

ドイツの研究者によって開発された「クローバー回路」の図 – Tegra X2 の信頼のルートを操作できる永続的なハードウェア変更。 出典: https://arxiv.org/pdf/2108.06131.pdf

ドイツの研究者によって開発された「クローバー回路」の図 – Tegra X2 の信頼のルートを操作できる永続的なハードウェア変更。 出典:https://arxiv.org/pdf/2108.06131.pdf

エクスプロイトを計画するために、研究者らは、X2 に関する隠された文書のロックを解除しようとしました。これは、XXNUMX の一部として含まれている隠されたヘッダー ファイルです。 L4Tパッケージ。 マッピングについては、明示的には説明されていませんが、 オンラインドキュメント Jetson TX2 ブート フローの場合。

TX2 のブート ソフトウェアのフロー制御。 出典: https://docs.nvidia.com/

TX2 のブート ソフトウェアのフロー制御。 出典: https://docs.nvidia.com/

ただし、流出したヘッダー ファイルから必要な情報を取得することはできましたが、GitHub をトロールして不明瞭な NVIDIA 関連のコードを検索することで多大な支援も受けていたと研究者らは指摘しています。

ヘッダー ファイルが Nvidia によって提供されていることに気づく前に、GitHub でそれを検索しました。 Nvidia コードを含むリポジトリの発見とは別に、検索により「switch-bootroms」と呼ばれるリポジトリも発見されました。 このリポジトリには、モデル番号 T210 および T214 の Tegra SoC の漏洩した BR ソース コードが含まれています。一方、T210 は Tegra X1 (コード名「Erista」) のオリジナル モデルであり、T214 は Tegra X1+ とも呼ばれる更新バージョンです (コードネーム「マリコ」”)。 X1+ にはより高速なクロック速度が含まれており、リポジトリ内のコメントとコードから判断すると、FI に対して強化されています。 私たちの調査中に、このコードにアクセスしたことで、X2 についての理解が大幅に深まりました。」

(脚注は私がハイパーリンクに変換しました)

すべてのヒューズと暗号コードは新しい方法によって明らかにされ、ブートローダー システムの後の段階の復号化に成功しました。 このエクスプロイトの最も注目すべき成果はおそらく、専用のハードウェアを介して再起動後もエクスプロイトを永続化できることです。これは最初の手法です。 チームゼキューターによって開発されました X1チップシリーズのNintendo Switchインプラント用。

緩和

この論文では、将来の X シリーズ SoC の反復を電圧グリッチ攻撃に耐性のあるものにすることができる、いくつかの強化方法を提案しています。 NVIDIA とこの問題について話し合う中で、同社は、既存の SoC の場合、熱や溶剤による分解に強いエポキシの使用など、基板レベルの変更が有効であると提案しました。 回路を簡単に分解できない場合、妥協することはさらに難しくなります。

この論文はまた、SoC 用の専用プリント基板 (PCB) が、説明されている攻撃の一部を構成するカップリング コンデンサーの必要性を排除する XNUMX つの方法であることも示唆しています。

SoC の将来の設計では、クロスドメイン電圧グリッチ検出回路を使用する必要があります。 最近NVIDIAによって特許を取得しました 悪意のある、または電圧障害の疑いがある場合にアラートをトリガーできるようになります。

ソフトウェアを介して問題に対処することは、悪用される障害の特性を理解し、ソフトウェア レベルで対処することが難しいため、より困難です。

この論文は、明らかに多少の驚きを込めて、明らかな安全装置のほとんどは古い X1 チップを保護するために時間の経過とともに進化してきたが、X2 には存在しないと述べています。

レポートは次のように結論付けています。

「メーカーや設計者は、すでに XNUMX 年以上前から存在している一見単純なハードウェア攻撃を忘れてはなりません。」