заглушки NVIDIA підтверджує вразливість Voltage Glitch Attack на автопілоті Tesla - Unite.AI
Зв'язатися з нами

Кібербезпека

NVIDIA підтверджує вразливість Voltage Glitch Attack на автопілоті Tesla

mm

опублікований

 on

Нова дослідницька стаття з Німеччини розкриває, що NVIDIA підтвердила апаратну вразливість, яка дозволяє зловмиснику отримати привілейований контроль над виконанням коду для системи автопілота Tesla. Атака включає в себе «класичний» метод дестабілізації обладнання шляхом введення стрибків напруги, що в даному випадку дозволяє розблокувати завантажувач, який зазвичай вимкнений для споживачів і призначений для лабораторних умов.

Атака також справедлива для інформаційно-розважальної системи Mercedes-Benz, хоча, очевидно, з меншими потенційно шкідливими наслідками.

Команда папір, має право Забута загроза перебоїв у напрузі: практичне дослідження систем на процесорі Nvidia Tegra X2, походить від Технічного університету Берліна, продовжуючи нещодавні роботи тих самих дослідників, які розкривають аналогічний експлойт в AMD Secure Encrypted Virtualization, опублікований 12 серпня.

У новому документі йдеться:

Ми відповідально повідомили Nvidia про наші висновки, включаючи нашу експериментальну установку та параметри. Компанія Nvidia реконструювала наші експерименти та підтвердила, що ін’єкція помилок впливає на перевірену SoC Tegra Parker і попередні чіпи. За їх словами, усі новіші системи Tegra SoC міститимуть контрзаходи для пом’якшення цих типів атак. Крім того, вони запропонували контрзаходи для зниження ефективності ін’єкції помилок напруги на вразливих мікросхемах…

У документі стверджується, що тип атаки, продемонстрований у їх дослідженні, може дозволити зловмиснику змінити мікропрограму системи, щоб втручатися в основні системи керування, включаючи те, як автономний транспортний засіб реагує на людські перешкоди.

Вони зазначають, що навіть втручання в системи відображення кабіни несе справжню небезпеку, дозволяючи відображати дезінформацію про поточну швидкість руху та іншу інформацію, яка є важливою для безпечної експлуатації автомобіля.

Введення помилки напруги

Інжекція помилки напруги (FI), також відома як збій напруги, просто підвищує або знижує напругу живлення системи на мить. Це дуже стара форма нападу; Дослідники відзначають, що смарт-карти були захищені від такого підходу два десятиліття тому, і припускають, що виробники чіпів фактично забули про цей конкретний вектор атаки.

Однак вони визнають, що захист системи на чіпі (SoC) став більш складним за останні роки через складні дерева живлення та високі показники енергоспоживання, які можуть посилити потенційні збої, спричинені збоями в електроживленні.

Напади такого типу мають виявився можливим проти старішої NVIDIA Tegra X1 SoC у минулому. Однак новіший Tegra X2 SoC («Parker») присутній у більш критичних системах, включаючи систему напівавтономного водіння Tesla Autopilot, а також у системах, що використовуються від Mercedes-Benz та Автомобілі Hyundai.

Нова стаття демонструє атаку Voltage Glitching на Tegra X2 SoC, яка дозволила дослідникам отримати вміст із внутрішньої постійної пам’яті (iROM) системи. Окрім компрометації IP виробників, це дозволяє повністю вимкнути довірене виконання коду.

Можливий постійний компроміс

Крім того, вторгнення не є крихким або обов’язково зникає під час перезапуску: дослідники розробили «апаратний імплантат», здатний назавжди вивести з ладу Корінь довіри (RoT).

Схема «схеми лома», розробленої німецькими дослідниками, – постійної апаратної модифікації, здатної маніпулювати Root of Trust у Tegra X2. Джерело: https://arxiv.org/pdf/2108.06131.pdf

Схема «схеми лома», розробленої німецькими дослідниками, – постійної апаратної модифікації, здатної маніпулювати Root of Trust у Tegra X2. Джерело: https://arxiv.org/pdf/2108.06131.pdf

Щоб визначити експлойт, дослідники намагалися розблокувати приховану документацію про X2 – приховані файли заголовків, включені як частина Пакет L4T. Відображення описані, хоча і не явно, у онлайн-документація для Jetson TX2 Boot Flow.

Контроль потоку програмного забезпечення завантаження TX2. Джерело: https://docs.nvidia.com/

Контроль потоку програмного забезпечення завантаження TX2. Джерело: https://docs.nvidia.com/

Однак, хоча вони змогли отримати необхідну інформацію з викрадених файлів заголовків, дослідники відзначають, що вони також отримали значну допомогу, шукаючи на GitHub незрозумілий код, пов’язаний з NVIDIA:

Перш ніж зрозуміти, що файл заголовка пропонує Nvidia, ми шукали його на GitHub. Окрім пошуку сховища, яке містить код Nvidia, пошук також виявив сховище під назвою «switch-bootroms». Це сховище містить витік вихідного коду BR для Tegra SoC з номерами моделей T210 і T214, тоді як T210 є оригінальною моделлю Tegra X1 (під кодовою назвою «Erista»), а T214 є оновленою версією, яка також називається Tegra X1+ (під кодовою назвою «Маріко».”). X1+ має вищу тактову частоту і, судячи з коментарів і коду в репозиторії, захищений від FI. Під час наших досліджень доступ до цього коду значно покращив наше розуміння X2.

(Виноски перетворені мною на гіперпосилання)

Усі запобіжники та криптографічні коди були виявлені новим методом, а наступні етапи системи завантажувача були успішно розшифровані. Найпомітнішим досягненням експлойту є, мабуть, можливість зробити його постійним під час перезапусків за допомогою спеціального апаратного забезпечення. розроблено Team Xecutor для імплантату Nintendo Switch на серії чіпів X1.

Пом'якшення

У документі пропонується ряд методів посилення, які можуть зробити майбутні ітерації SoC серії X стійкими до атак зі збоями напруги. Під час обговорення цього питання з NVIDIA компанія припустила, що у випадку з існуючими SoC зміни на рівні плати будуть корисними, включаючи використання епоксидних смол, стійких до розкладання під впливом тепла та розчинників. Якщо схему неможливо легко розібрати, її набагато важче скомпрометувати.

У документі також припускається, що виділена друкована плата (PCB) для SoC є одним із способів виключити потребу в конденсаторах зв’язку, які є частиною описаної атаки.

Для майбутніх розробок SoC було використано схему виявлення збоїв напруги між доменами нещодавно запатентований NVIDIA може активувати тригерні сповіщення у випадку зловмисних або підозрюваних порушень напруги.

Вирішення проблеми через програмне забезпечення є більш складним завданням, оскільки характеристики використовуваних несправностей важко зрозуміти та протидіяти на програмному рівні.

Газета зауважує, мабуть, з деяким подивом, що більшість очевидних гарантій були вдосконалені з часом для захисту старішого чіпа X1, але відсутні в X2.

У звіті робиться висновок:

«Виробники та дизайнери не повинні забувати про, здавалося б, прості апаратні атаки, які існують уже більше двох десятиліть».