"\u003Cp\u003E7月18日,NVIDIA为Jetson TX1芯片推出了一个Linux驱动的安全更新补丁,在公告页面上并没有提及关于该补丁修复问题的细节。但是马上有软件安全研究者透露,在这个补丁中NVIDIA修复了一个没有公开的严重安全漏洞,通过这个漏洞,攻击者可以在任意Tegra设备上执行恶意代码。\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp1.pstatp.com\u002Flarge\u002Fpgc-image\u002FRWv3Oud4H5CHyJ\" img_width=\"900\" img_height=\"675\" alt=\"NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码\" inline=\"0\"\u003E\u003Cp\u003E这个被命名为SelfBlow的漏洞出现用于Tegra芯片的bootloader身上,它在初始化加载nvtboot-cpu程序时,这个启动引导器并不会首先验证加载的地址是否正确,使得任意内存写入,换句话说,就是执行任意的恶意代码成为可能。这意味着使用Selfblow漏洞可以在任何固件版本上完全破坏掉安全启动的保护,目前只有使用不同启动引导器的Nintendo Switch逃过一劫(但是原版NS身上的Tegra X1有硬件漏洞这个另说)。\u003C\u002Fp\u003E\u003Cp\u003E这位名叫Balázs Triszka的研究者指出,他在发现Selfblow漏洞之后,马上就递交给了NVIDIA,并说明了将于6月15日对外公开。这已经比多数研究者公开漏洞细节的90天时间长了不少了。但是NVIDIA还是花了比预期更长的时间来修复它,研究者得到的消息是NVIDIA会在5月份就发布相关修复补丁,但是到了7月份,他们甚至没有申请一个CVE号(一个业界通用的漏洞库编号)。\u003C\u002Fp\u003E\u003Cimg src=\"http:\u002F\u002Fp3.pstatp.com\u002Flarge\u002Fpgc-image\u002FRWv3Ov7INLChEK\" img_width=\"900\" img_height=\"588\" alt=\"NVIDIA静默修复Selfblow漏洞:可在Tegra芯片之上执行任意恶意代码\" inline=\"0\"\u003E\u003Cp\u003EBalázs Triszka认为NVIDIA在故意无视这个严重安全问题,不过他还是等到7月10日才在GitHub上面开源了他编写的攻击程序。8天后的7月18日,NVIDIA终于发布了相关的安全修复补丁,但是在相关页面上甚至没有出现对该问题的描述,研究者还是很恼火,更新了GitHub上的自述文件,随后,NVIDIA方面在补丁页面上写出了该漏洞的一些细节,以及申请了相关的CVE号。小编还是希望NVIDIA方面以后能够对这类的比较严重的漏洞反应速度快一点吧。\u003C\u002Fp\u003E"'.slice(6, -6), groupId: '6716322437476123139
相关文章