sơ khai NVIDIA xác nhận lỗ hổng tấn công điện áp trục trặc trên Tesla Autopilot - Unite.AI
Kết nối với chúng tôi

An ninh mạng

NVIDIA xác nhận lỗ hổng tấn công điện áp trục trặc trên Tesla Autopilot

mm

Được phát hành

 on

Một bài báo nghiên cứu mới từ Đức tiết lộ rằng NVIDIA đã xác nhận một lỗ hổng phần cứng cho phép kẻ tấn công giành quyền kiểm soát đặc quyền thực thi mã cho hệ thống lái tự động của Tesla. Cuộc tấn công liên quan đến một phương pháp 'cổ điển' làm mất ổn định phần cứng bằng cách đưa ra các đợt tăng điện áp, trong trường hợp này cho phép mở khóa bộ tải khởi động thường bị vô hiệu hóa đối với người tiêu dùng và dành cho các điều kiện phòng thí nghiệm.

Cuộc tấn công cũng có hiệu lực đối với hệ thống thông tin giải trí của Mercedes-Benz, mặc dù rõ ràng là có ít hậu quả có khả năng gây thiệt hại hơn.

Sản phẩm giấy, được phép Mối đe dọa bị lãng quên của sự cố điện áp: Nghiên cứu điển hình về SoC Nvidia Tegra X2, đến từ Đại học Technische Berlin, tiếp nối công việc gần đây của một số nhà nghiên cứu tiết lộ một khai thác tương tự trong Ảo hóa được mã hóa an toàn của AMD, công bố vào ngày 12 tháng XNUMX.

Bài báo mới nêu rõ:

Chúng tôi đã tiết lộ một cách có trách nhiệm những phát hiện của mình cho Nvidia, bao gồm cả thiết lập và thông số thử nghiệm của chúng tôi. Nvidia đã xây dựng lại các thử nghiệm của chúng tôi và xác nhận rằng việc tiêm lỗi ảnh hưởng đến SoC Tegra Parker đã thử nghiệm và các chip trước đó. Theo họ, tất cả các SoC Tegra mới hơn sẽ có các biện pháp đối phó để giảm thiểu các loại tấn công này. Hơn nữa, họ đã đề xuất các biện pháp đối phó để giảm hiệu quả của việc tiêm lỗi điện áp trên các chip dễ bị tổn thương…

Bài báo nói rằng loại tấn công được chứng minh trong nghiên cứu của họ có thể cho phép kẻ thù thay đổi phần sụn của hệ thống để can thiệp vào các hệ thống điều khiển thiết yếu, bao gồm cả cách một phương tiện tự trị phản ứng với chướng ngại vật của con người.

Họ lưu ý rằng ngay cả việc can thiệp vào hệ thống hiển thị buồng lái cũng mang lại mối nguy hiểm thực sự, cho phép hiển thị thông tin sai lệch về tốc độ lái xe hiện tại và các thông tin khác cần thiết để xe vận hành an toàn.

Tiêm lỗi điện áp

Lỗi chèn điện áp (FI), còn được gọi là Điện áp chập chờn, chỉ đơn giản là làm cho nguồn cung cấp hệ thống cao hơn hoặc thấp hơn trong giây lát. nó là một hình thức tấn công rất cũ; các nhà nghiên cứu lưu ý rằng thẻ thông minh đã được làm cứng để chống lại cách tiếp cận này hai thập kỷ trước và gợi ý rằng các nhà sản xuất chip đã thực sự quên mất vectơ tấn công cụ thể này.

Tuy nhiên, họ thừa nhận rằng việc bảo vệ Hệ thống trên chip (SoC) đã trở nên phức tạp hơn trong những năm gần đây do cây nguồn phức tạp và tốc độ tiêu thụ điện năng cao hơn có thể làm trầm trọng thêm khả năng gián đoạn do nguồn điện bị nhiễu loạn.

Các cuộc tấn công kiểu này có đã được chứng minh là có thể so với NVIDIA Tegra X1 SoC cũ hơn trong quá khứ. Tuy nhiên, Tegra X2 SoC ("Parker") mới hơn hiện diện trong các hệ thống quan trọng hơn, bao gồm hệ thống lái bán tự động Autopilot của Tesla, cũng như trong các hệ thống được sử dụng của Mercedes Benzxe huyndai.

Bài báo mới chứng minh một cuộc tấn công Điện áp trục trặc trên SoC Tegra X2 cho phép các nhà nghiên cứu trích xuất nội dung từ Bộ nhớ chỉ đọc (iROM) bên trong của hệ thống. Bên cạnh việc xâm phạm IP của các nhà sản xuất, điều này cho phép vô hiệu hóa hoàn toàn Thực thi mã đáng tin cậy.

Thỏa hiệp vĩnh viễn có thể

Hơn nữa, sự xâm nhập không dễ vỡ hoặc nhất thiết bị xóa khi khởi động lại: các nhà nghiên cứu đã phát triển một 'cấy ghép phần cứng' có khả năng vô hiệu hóa vĩnh viễn gốc rễ của sự tin tưởng (Thúi).

Sơ đồ 'mạch xà beng' do các nhà nghiên cứu Đức phát triển – một sửa đổi phần cứng vĩnh viễn có khả năng điều khiển Root of Trust trong Tegra X2. Nguồn: https://arxiv.org/pdf/2108.06131.pdf

Sơ đồ 'mạch xà beng' do các nhà nghiên cứu Đức phát triển – một sửa đổi phần cứng vĩnh viễn có khả năng điều khiển Root of Trust trong Tegra X2. Nguồn: https://arxiv.org/pdf/2108.06131.pdf

Để vạch ra cách khai thác, các nhà nghiên cứu đã tìm cách mở khóa tài liệu ẩn về X2 – các tệp tiêu đề ẩn được bao gồm như một phần của gói L4T. Các ánh xạ được mô tả, mặc dù không rõ ràng, trong tài liệu trực tuyến cho Luồng khởi động Jetson TX2.

Kiểm soát luồng phần mềm khởi động của TX2. Nguồn: https://docs.nvidia.com/

Kiểm soát luồng phần mềm khởi động của TX2. Nguồn: https://docs.nvidia.com/

Tuy nhiên, mặc dù họ có thể lấy được thông tin cần thiết từ các tệp tiêu đề bị lọc, nhưng các nhà nghiên cứu lưu ý rằng họ cũng nhận được sự hỗ trợ đáng kể bằng cách truy tìm GitHub để tìm mã tối nghĩa liên quan đến NVIDIA:

Trước khi nhận ra rằng tệp tiêu đề được cung cấp bởi Nvidia, chúng tôi đã tìm kiếm nó trên GitHub. Ngoài việc tìm thấy một kho lưu trữ bao gồm mã Nvidia, quá trình tìm kiếm còn phát hiện ra một kho lưu trữ có tên là “switch-bootroms”. Kho lưu trữ này bao gồm mã nguồn BR bị rò rỉ cho các SoC Tegra có số kiểu T210 và T214, trong khi T210 là kiểu ban đầu của Tegra X1 (tên mã là “Erista”) và T214 là phiên bản cập nhật, còn được gọi là Tegra X1+ (có tên mã là Mariko”). X1+ bao gồm tốc độ xung nhịp nhanh hơn và, đánh giá từ các nhận xét và mã trong kho lưu trữ, được tăng cường chống lại FI. Trong quá trình điều tra của chúng tôi, việc truy cập vào mã này đã làm tăng đáng kể hiểu biết của chúng tôi về X2.'

(Chú thích được tôi chuyển đổi thành siêu liên kết)

Tất cả các cầu chì và mã mật mã đã được phát hiện bằng phương pháp mới và các giai đoạn sau của hệ thống bộ nạp khởi động đã được giải mã thành công. Thành tựu đáng chú ý nhất của việc khai thác được cho là khả năng làm cho nó tồn tại liên tục trong các lần khởi động lại thông qua phần cứng chuyên dụng, một kỹ thuật đầu tiên được phát triển bởi Team Xecutor cho bộ cấy Nintendo Switch trên dòng chip X1.

Giảm nhẹ

Bài báo đề xuất một số phương pháp tăng cường độ cứng có thể làm cho các phiên bản tương lai của SoC dòng X có khả năng chống lại các cuộc tấn công do trục trặc điện áp. Khi thảo luận vấn đề này với NVIDIA, công ty gợi ý rằng trong trường hợp các SoC hiện có, những thay đổi ở cấp độ bo mạch sẽ hữu ích, bao gồm cả việc sử dụng epoxy có khả năng chống phân hủy bởi nhiệt và dung môi. Nếu mạch không thể dễ dàng tháo rời, thì việc thỏa hiệp sẽ khó hơn nhiều.

Bài báo cũng gợi ý rằng một bảng mạch in (PCB) chuyên dụng cho SoC là một cách để loại bỏ nhu cầu ghép các tụ điện, tạo thành một phần của cuộc tấn công được mô tả.

Đối với các thiết kế SoC trong tương lai, việc sử dụng mạch phát hiện trục trặc điện áp giữa các miền đã được được cấp bằng sáng chế gần đây bởi NVIDIA có thể kích hoạt cảnh báo kích hoạt trong trường hợp có sự cố ý hoặc nghi ngờ có sự cố điện áp.

Giải quyết vấn đề thông qua phần mềm là một thách thức lớn hơn, vì đặc điểm của các lỗi bị khai thác rất khó hiểu và khó khắc phục ở cấp độ phần mềm.

Bài báo nhận xét, dường như với một chút ngạc nhiên, rằng hầu hết các biện pháp bảo vệ rõ ràng đã được phát triển theo thời gian để bảo vệ chip X1 cũ hơn, nhưng lại không có trong X2.

Báo cáo kết luận:

'Các nhà sản xuất và nhà thiết kế không nên quên các cuộc tấn công phần cứng có vẻ đơn giản đã tồn tại hơn hai thập kỷ.'