Siber Güvenlik
NVIDIA, Tesla Otopilot Sistemine Yönelik Gerilim Hatası Saldırısı Zafiyetini Onayladı

Almanya’dan yeni bir araştırma makalesi, NVIDIA’nın Tesla’nın otopilot sistemini etkileyen bir donanım zafiyeti olduğunu onayladığını ortaya koyuyor. Saldırı, donanımı voltage sıçramaları yoluyla destabilize ederek, genellikle tüketiciler için devre dışı bırakılan ve laboratuvar koşulları için tasarlanan bir bootloader’ı kilidini açmayı içeren ‘klasik’ bir yöntem içeriyor.
Saldırı, Mercedes-Benz infotainment sistemi için de geçerli olmakla birlikte, bunun daha az potansiyel olarak zararlı sonuçları vardır.
Makale, The Forgotten Threat of Voltage Glitching: A Case Study on Nvidia Tegra X2 SoCs adlı Technische Universitat Berlin’den geliyor ve bazı aynı araştırmacıların recent çalışmasının benzer bir exploit ifşa etmesinin ardından geliyor, yayınlandı 12 Ağustos’ta.
Yeni makale şöyle diyor:
Buluntularımızı, deneysel kurulumumuz ve parametrelerimizle birlikte NVIDIA’ya sorumlu bir şekilde ifşa ettik. NVIDIA, bizim deneylerimizi yeniden oluşturdu ve test edilen Tegra Parker SoC ve önceki çiplerin fault injection tarafından etkilendiğini onayladı. Onlara göre, tüm yeni Tegra SoC’ler bu tür saldırıları önlemek için karşı önlemler içerecekti. Ayrıca, vulnerable çiplerde voltage fault injection’un etkinliğini azaltmak için karşı önlemler önerdiler…
Makale, araştırmalarında gösterilen türden bir saldırının, bir düşman tarafından sistem firmware’ini değiştirmesine ve temel kontrol sistemlerini, örneğin bir otonom aracın insan engellerine tepkisini değiştirmesine izin verebileceğini belirtiyor.
Araştırmacılar, kokpit ekran sistemleriyle oynamanın gerçek bir tehlike taşıdığını, mevcut sürüş hızının ve aracın güvenli bir şekilde çalışması için gerekli diğer bilgilerin yanlış bilgilerini göstermesine izin verdiğini belirtiyorlar.
Gerilim Hatası Enjeksiyonu
Gerilim Hatası Enjeksiyonu (FI), aynı zamanda Voltage Glitching olarak da bilinir, basitçe sistem beslemesini bir an için aşırı veya eksik voltajda tutar. Bu, çok eski bir saldırı yöntemi; araştırmacılar, akıllı kartların bu yaklaşımı iki thập yıl önce sağlamlaştırdığını ve çip üreticilerinin bu particular saldırı vektörünü effectively unuttuğunu belirtiyorlar.
Ancak, Sistem trên bir Çip (SoC) korumayı son yıllarda daha kompleks hale getirdiğini, karmaşık güç ağaçları ve daha yüksek güç tüketimi oranlarının, pertürbe edilmiş bir güç kaynağının neden olabileceği potansiyel bozulmayı artırabileceğini kabul ediyorlar.
Bu tür saldırılar, önceki NVIDIA Tegra X1 SoC’ye karşı mümkün olmuştur. Ancak, daha yeni Tegra X2 SoC (‘Parker’), Tesla’nın otopilot yarı-otonom sürüş sistemini ve Mercedes-Benz ve Hyundai araçları tarafından kullanılan sistemleri içeren daha kritik sistemlerde mevcuttur.
Yeni makale, Tegra X2 SoC’ye yönelik bir Voltage Glitching saldırısı gösteriyor ve araştırmacıların sistemlerin dahili Salt-Okunur Hafızası (iROM) içeriğini çıkarmasına izin veriyor. Üreticilerin IP’sini tehlikeye atmanın yanı sıra, bu, Güvenli Kod Yürütme’nin tamamen devre dışı bırakılmasına izin veriyor.
Kalıcı Tehlike Mümkün
Ayrıca, bu saldırı zayıf veya yeniden başlatma üzerine必 olarak silinmez: araştırmacılar, Güven Kökü (RoT)’nü kalıcı olarak devre dışı bırakabilen bir ‘donanım implantı’ geliştirdiler.

Alman araştırmacılar tarafından geliştirilen ‘crowbar circuit’ diyagramı – Tegra X2’de Güven Kökü’nü manipüle edebilen kalıcı bir donanım değişikliği. Kaynak: https://arxiv.org/pdf/2108.06131.pdf
Saldırının haritasını çıkarmak için, araştırmacılar X2 için gizli belgeleri açığa çıkarmaya çalıştılar – L4T paketi‘nin bir parçası olarak dahil edilen gizli başlık dosyaları. Eşlemeler tanımlanmıştır, ancak çevrimiçi belgelerde açıkça belirtilmemiştir. Jetson TX2 Boot Flow.
Ancak, başlık dosyasını NVIDIA’dan aldıklarını fark etmeden önce, araştırmacılar GitHub’da arama yaptılar:
Öncesinde, Nvidia’nın başlık dosyasını sunduğunu fark etmeden, GitHub’da arama yaptık. Nvidia kodu içeren bir depoyu bulmanın yanı sıra, “switch-bootroms” adlı bir depo da bulundu. Bu depo, Tegra SoC’ler için T210 ve T214 model numaralı sızıntı BR kaynak kodunu içerir, T210 orijinal Tegra X1 modelidir (kod adı “Erista”) ve T214 güncellenmiş bir versiyondur, ayrıca Tegra X1+ (kod adı “Mariko”) olarak da bilinir). X1+, daha hızlı saat hızlarına sahiptir ve depodaki yorumlar ve kodlara göre, FI’ye karşı sağlamlaştırılmıştır. Araştırma sırasında, bu kodu elde etmek, X2’yi anlamamızı önemli ölçüde artırdı.’
(Alıntılar bana tarafından hiperlink’e dönüştürüldü)
Tüm füze ve kriptografik kodlar, yeni yöntem tarafından ortaya çıkarıldı ve bootloader sisteminin sonraki aşamaları başarıyla şifresizleştirildi. Saldırının en önemli başarısı, muhtemelen bir restart üzerinden kalıcı olmasını sağlayan adanmış donanım aracılığıyla, ilk olarak Team Xecutor tarafından Nintendo Switch implantı için X1 çip serisi üzerinde geliştirilen bir teknik.
Karşı Önlemler
Makale, X-serisi SoC’nin gelecekteki iterasyonlarının voltage glitching saldırılarına karşı dayanıklı olmasını sağlayabilecek bir dizi sertleştirme yöntemini öneriyor. NVIDIA ile konuştuğunda, şirket, mevcut SoC’ler için, ısı ve solventler tarafından bozulmaya karşı dayanıklı epoksi gibi levha düzeyindeki değişikliklerin faydalı olacağını önerdi. Devre kolayca sökülemezse, tehlikeye sokmak çok daha zordur.
Makale, SoC için özel bir yazdırılmış devre kartı (PCB) kullanmanın, saldırıda kullanılan kapalı couple kapasitörlerine ihtiyaç duymayı dışlamak için bir yol olduğunu da öneriyor.
Gelecekteki SoC tasarımları için, yakın zamanda NVIDIA tarafından patentlenen bir cross-domain voltage glitch detection circuitinin kullanılması, kötü niyetli veya şüpheli voltage bozulmaları durumunda alarm tetiklemesine olanak tanıyabilir.
Sorunu yazılımla çözmek daha büyük bir zorluktur, çünkü sömürülen hataların özellikleri yazılım düzeyinde anlamak ve karşı çıkmak zordur.
Makale, görünüşte şaşkınlıkla, çoğu açık koruma önlemesinin zamanla daha eski X1 çipi korumak için geliştirildiğini, ancak X2’de отсутств olduğunu gözlemliyor.
Rapor şöyle bitiriyor:
‘Üreticiler ve tasarımcılar, zaten iki thập yıl önce ortaya çıkan basit donanım saldırılarını unutmamalıdır.’













