E X P
  • 编辑
  • 评论
  • 标题
  • 链接
  • 查错
  • 图文
  • 拼 命 加 载 中 ...

    7月18日,NVIDIA为Jetson TX1芯片推出了一个Linux驱动的安全更新补丁,在公告页面上并没有提及关于该补丁修复问题的细节。但是马上有软件安全研究者透露,在这个补丁中NVIDIA修复了一个没有公开的严重安全漏洞,通过这个漏洞,攻击者可以在任意Tegra设备上执行恶意代码。

    这个被命名为SelfBlow的漏洞出现用于Tegra芯片的bootloader身上,它在初始化加载nvtboot-cpu程序时,这个启动引导器并不会首先验证加载的地址是否正确,使得任意内存写入,换句话说,就是执行任意的恶意代码成为可能。这意味着使用Selfblow漏洞可以在任何固件版本上完全破坏掉安全启动的保护,目前只有使用不同启动引导器的Nintendo Switch逃过一劫(但是原版NS身上的Tegra X1有硬件漏洞这个另说)。

    这位名叫Balázs Triszka的研究者指出,他在发现Selfblow漏洞之后,马上就递交给了NVIDIA,并说明了将于6月15日对外公开。这已经比多数研究者公开漏洞细节的90天时间长了不少了。但是NVIDIA还是花了比预期更长的时间来修复它,研究者得到的消息是NVIDIA会在5月份就发布相关修复补丁,但是到了7月份,他们甚至没有申请一个CVE号(一个业界通用的漏洞库编号)。

    Selfblow_Readme

    Balázs Triszka认为NVIDIA在故意无视这个严重安全问题,不过他还是等到7月10日才在GitHub上面开源了他编写的攻击程序。8天后的7月18日,NVIDIA终于发布了相关的安全修复补丁,但是在相关页面上甚至没有出现对该问题的描述,研究者还是很恼火,更新了GitHub上的自述文件,随后,NVIDIA方面在补丁页面上写出了该漏洞的一些细节,以及申请了相关的CVE号。小编还是希望NVIDIA方面以后能够对这类的比较严重的漏洞反应速度快一点吧。

    ×
    热门文章
    已有 6 条评论,共 97 人参与。
    登录快速注册 后发表评论
    • 游客  2019-07-23 15:52

      游客

      该评论年代久远,荒废失修,暂不可见。
      2019-07-22 13:44
    • 支持(3)  |   反对(0)  |   举报  |   回复
    • 该评论年代久远,荒废失修,暂不可见。

      支持(2)  |   反对(0)  |   举报  |   回复

      6#

    • 我匿名了  2019-07-23 01:14

      游客

      本评论因举报过多被折叠 [+]

      该评论年代久远,荒废失修,暂不可见。

      已有7次举报

      支持(3)  |   反对(8)  |   举报  |   回复

      5#

    • 游客  2019-07-22 20:40

      该评论年代久远,荒废失修,暂不可见。

      已有6次举报

      支持(4)  |   反对(5)  |   举报  |   回复

      4#

    • 游客  2019-07-22 17:33

      该评论年代久远,荒废失修,暂不可见。

      已有1次举报

      支持(2)  |   反对(0)  |   举报  |   回复

      3#

    • 游客  2019-07-22 13:44

      该评论年代久远,荒废失修,暂不可见。

      支持(3)  |   反对(0)  |   举报  |   回复

      2#

    • 游客  2019-07-22 12:00

      本评论因举报过多被折叠 [+]

      1#

    登录 后发表评论,若无帐号可 快速注册 ,请留意 评论奖罚说明