Connect with us

NVIDIA Confirmă Vulnerabilitatea Atacului de Glitch de Voltaj pe Tesla Autopilot

Securitate cibernetică

NVIDIA Confirmă Vulnerabilitatea Atacului de Glitch de Voltaj pe Tesla Autopilot

mm

O nouă lucrare de cercetare din Germania dezvăluie că NVIDIA a confirmat o vulnerabilitate de hardware care permite un atacator să obțină control privilegiat asupra executării codului pentru sistemul de pilotare autonomă Tesla. Atacul implică o metodă “clasică” de destabilizare a hardware-ului prin introducerea de suprasarcini de voltaj, care în acest caz permite deblocarea unui bootloader care este de obicei dezactivat pentru consumatori și destinat condițiilor de laborator.

Atacul este valabil și pentru sistemul de infotainment Mercedes-Benz, deși cu consecințe potențial mai puțin dăunătoare.

Lucrarea, intitulată Amenințarea uitată a glitch-ului de voltaj: Un studiu de caz pe NVIDIA Tegra X2 SoCs, provine de la Technische Universitat Berlin, și reprezintă o continuare a cercetărilor anterioare ale acelorași cercetători, care au dezvăluit o exploatare similară în AMD Secure Encrypted Virtualization, publicată pe 12 august.

Noua lucrare afirmă:

Am dezvăluit responsabil descoperirile noastre către NVIDIA, inclusiv setup-ul nostru experimental și parametrii. NVIDIA a reconstruit experimentele noastre și a confirmat că injectarea de defecte afectează cipul Tegra Parker SoC și cipurile mai vechi. Conform lor, toate cipurile Tegra SoC mai noi vor conține contramăsuri pentru a mitigă aceste tipuri de atacuri. Mai mult, ei au propus contramăsuri pentru a reduce eficacitatea injectării de defecte de voltaj pe cipurile vulnerabile…

Lucrarea afirmă că tipul de atac demonstrat în cercetarea lor ar putea permite un adversar să modifice firmware-ul sistemului pentru a tampona sistemele de control esențiale, inclusiv modul în care un vehicul autonom reacționează la obstacole umane.

Ei notează că chiar și tamponarea sistemelor de afișare a cockpit-ului prezintă un pericol real, permițând afișarea de informații false despre viteza de conducere actuală și alte informații esențiale pentru funcționarea în siguranță a vehiculului.

Injectarea de Defecte de Voltaj

Injectarea de defecte de voltaj (FI), cunoscută și sub numele de glitching de voltaj, suprasarcină sau subsarcină sistemul de alimentare pentru o perioadă scurtă de timp. Este o formă foarte veche de atac; cercetătorii notează că cardurile inteligente au fost protejate împotriva acestei abordări cu două decenii în urmă și sugerează că producătorii de cipuri au uitat efectiv despre acest vector de atac.

Cu toate acestea, ei recunosc că protejarea unui sistem pe cip (SoC) a devenit mai complexă în ultimii ani din cauza arborelui de putere complex și a ratelor mai mari de consum de putere care pot exacerba perturbarea potențială cauzată de o alimentare cu putere perturbată.

Atacurile de acest tip au dovedit posibile împotriva vechiului cip NVIDIA Tegra X1 SoC în trecut. Cu toate acestea, noul cip Tegra X2 SoC (‘Parker’) este prezent în sisteme mai critice, inclusiv sistemul de pilotare autonomă Tesla, precum și în sistemele utilizate de Mercedes-Benz și Hyundai.

Noua lucrare demonstrează un atac de glitching de voltaj pe cipul Tegra X2 SoC care a permis cercetătorilor să extragă conținut din memoria internă doar pentru citire (iROM) a sistemului. Pe lângă compromiterea IP a producătorilor, acest lucru permite dezactivarea totală a executării codului de încredere.

Compromis Permanent Posibil

Mai mult, incursiunea nu este fragilă sau necesarmente ștearsă la repornire: cercetătorii au dezvoltat un “implant de hardware” capabil să dezactiveze permanent Root of Trust (RoT).

Diagrama unui 'circuit de crowbar' dezvoltat de cercetătorii germani – o modificare permanentă de hardware capabilă să manipuleze Root of Trust în Tegra X2.

Diagrama unui ‘circuit de crowbar’ dezvoltat de cercetătorii germani – o modificare permanentă de hardware capabilă să manipuleze Root of Trust în Tegra X2. Sursă: https://arxiv.org/pdf/2108.06131.pdf

Pentru a cartografia exploatarea, cercetătorii au căutat să deblocheze documentația ascunsă despre X2 – fișierele de antet ascunse incluse ca parte a pachetului L4T. Harta este descrisă, deși nu în mod explicit, în documentația online pentru Jetson TX2 Boot Flow.

Controlul fluxului de boot al software-ului TX2.

Controlul fluxului de boot al software-ului TX2. Sursă: https://docs.nvidia.com/

Cu toate acestea, deși au reușit să obțină informațiile necesare din fișierele de antet extrase, cercetătorii notează că au primit și o ajutor semnificativ prin căutarea pe GitHub pentru coduri obscure legate de NVIDIA:

Înainte de a realiza că fișierul de antet este oferit de NVIDIA, am căutat pe GitHub. Pe lângă găsirea unui depozit care include codul NVIDIA, căutarea a mai descoperit și un depozit numit ”switch-bootroms”. Acest depozit include codul sursă BR pentru cipurile Tegra SoCs cu numerele de model T210 și T214, în timp ce T210 este modelul original al Tegra X1 (codificat ”Erista”), și T214 este o versiune actualizată, numită și Tegra X1+ (codificat ”Mariko”). X1+ include viteze de ceas mai rapide și, judecând după comentarii și cod în depozit, este protejat împotriva FI. În timpul investigațiilor noastre, accesul la acest cod a crescut semnificativ înțelegerea noastră despre X2.’

(Notele de subsol convertite în legături hipertext de mine)

Toate fuzibilele și codurile criptografice au fost descoperite prin noua metodă, iar etapele ulterioare ale sistemului de bootloadere au fost decryptate cu succes. Realizarea cea mai notabilă a exploatării este, probabil, capacitatea de a o face persistentă pe durata repornirilor prin hardware dedicat, o tehnică dezvoltată pentru prima dată de Team Xecutor pentru implantul Nintendo Switch pe seria de cipuri X1.

Mitigări

Lucrarea sugerează o serie de metode de întărire care ar putea face iterațiile viitoare ale cipului X-series SoC rezistente la atacurile de glitching de voltaj. În discuția cu NVIDIA, compania a sugerat că, în cazul cipurilor SoC existente, modificările la nivel de placă ar fi utile, incluzând utilizarea de rășini epoxidice rezistente la descompunere prin căldură și solvenți. Dacă circuitul nu poate fi ușor demontat, este mult mai greu de compromis.

Lucrarea sugerează, de asemenea, că o placă de circuit imprimat (PCB) dedicată pentru cipul SoC este o modalitate de a exclude nevoia de condensatoare de cuplaj, care fac parte din atacul descris.

Pentru proiectele viitoare de cipuri SoC, utilizarea unui circuit de detectare a glitch-ului de voltaj transversal, care a fost recent brevetat de NVIDIA, ar putea permite declanșarea de alerte în caz de perturbări de voltaj suspecte sau malicioase.

Abordarea problemei prin software este mai dificilă, deoarece caracteristicile defectelor exploatate sunt greu de înțeles și de contracarat la nivel de software.

Lucrarea observă, aparent cu surprindere, că majoritatea măsurilor de protecție evidente au evoluat în timp pentru a proteja cipul X1 mai vechi, dar sunt absente în X2.

Raportul concluzionează:

‘Producătorii și designerii nu ar trebui să uite despre atacurile hardware aparent simple care au existat deja pentru mai mult de două decenii.’

Scriitor pe machine learning, specialist în domeniul sintezei de imagini umane. Foster head of research content la Metaphysic.ai.