Vulnerabilidad de Tegra X1 encontrada, afecta a Google Pixel C y Nvidia Shield

Si eres un jugador, es posible que hayas escuchado las increíbles noticias de ayer sobre Nintendo Switch: se ha abierto de par en par. Se ha descubierto una nueva vulnerabilidad en el Nvidia Tegra X1, el sistema en chip que se encuentra en Nintendo Switch pero también en dispositivos como Google Pixel C y Nvidia Shield Android TV. La vulnerabilidad, llamada Fusée Gelée, fue descubierta por Katherine Temkin en colaboración con ReSwitched, un equipo de hackers dedicado a abrir el Switch para el acceso a la cerveza casera. Durante el curso de su trabajo, encontraron una vulnerabilidad que logra exactamente lo que estaban buscando, pero debido a su especificidad de plataforma, afecta a más dispositivos de los que probablemente pretendían.

No pretendo poder describir completamente la vulnerabilidad en detalle, pero la explicación básica es que los SoC de Nvidia Tegra lanzados antes del T186 / X2 son susceptibles a un ataque a través de la pila de software USB que permite la ejecución de código arbitrario en el dispositivo . En particular, el exploit aprovecha el envío de una operación de copia USB especialmente construida (cuya longitud es controlada por el atacante) para obtener el control del "procesador de arranque y gestión de energía" para luego cargar cualquier código arbitrario en los principales procesadores de aplicaciones en el nivel más alto privilegio posible.

Dado que el error está en la ROM de arranque, no puede ser parcheado sin una revisión de hardware en la fábrica. Eso significa que todos los dispositivos con el sistema en chip Tegra mencionado anteriormente son vulnerables, y ninguna actualización de software podrá repararlo. Afortunadamente, requiere acceso físico al dispositivo para explotar, por lo que su dispositivo está seguro siempre que un atacante no pueda acceder en persona. Dejando a un lado los problemas de seguridad, este descubrimiento tiene a la comunidad de juego alborotada debido a sus implicaciones para el homebrew de Nintendo Switch (y seamos honestos aquí, por piratería). Pero como no somos un foro de juegos, discutamos algunas de las otras implicaciones de este hallazgo .


Android en el interruptor? ¿Cargadores de arranque personalizados para dispositivos Shield? Lo que Fusée Gelée podría significar para nosotros.

Como la vulnerabilidad estaba originalmente destinada a ser revelada el 15 de junio de 2018, el equipo de desarrolladores que trabaja en ella no ha tenido mucho tiempo para usarla por completo. Esperamos que varias modificaciones estén disponibles en los próximos días y semanas. Como adelanto, los muchachos de fail0verflow han probado obtener una distribución GNU / Linux que se ejecuta en Nintendo Switch, como se muestra a continuación.

En el futuro, es posible que incluso Android esté funcionando en el Nintendo Switch. Podríamos ejecutar LineageOS 15.1 en él si suficientes desarrolladores lo cuidaran (y el Switch ciertamente tiene una base de usuarios dedicada). Es demasiado pronto para decirlo con certeza, pero dado que el SoC ya está en uso para dispositivos Android realmente populares y bien documentados (Pixel C y Nvidia Shield), supongo que es más probable que no suceda.

En cuanto a los dispositivos Android existentes con el SoC Tegra X1, hay mucho que esperar. Claro, dispositivos como Pixel C y Shield ya tienen una comunidad de desarrolladores próspera, pero el nivel de acceso a dispositivos proporcionado por este exploit no tendrá precedentes. Según el desarrollador de LineageOS y el miembro sénior npjohnson, los desarrolladores pueden comenzar a construir un gestor de arranque personalizado como uno basado en UEFI (e incluso algo como EFIDroid para arranque múltiple nativo), modificar el Entorno de ejecución de confianza (TEE) para permitir la decodificación segura Widevine L1 u OMX en dispositivos que no lo admiten, quemando fusibles y luego leyéndolos, falsificando el estado de bloqueo y mucho más.

Esta vulnerabilidad crítica de Tegra X1 tiene mucho que ofrecer a los desarrolladores que buscan explotarla, por lo que tendremos que esperar y ver qué pueden inventar las personas. Aún así, una vulnerabilidad es una vulnerabilidad, por lo que si le preocupa que alguien pueda usarla para robar sus datos, probablemente sea mejor cambiar los dispositivos porque no hay solución para este problema.