Magic Leap One
搜索文档
22岁女天才攻破英伟达芯片!
国芯网· 2025-12-31 12:32
事件概述 - 在第39届混沌通讯大会上,22岁安全研究员Amber Katze宣布完全攻破NVIDIA Tegra X2芯片的安全启动机制 [1] - 该漏洞影响全球数以百万计搭载该芯片的设备,包括MR眼镜和特斯拉电动汽车系统,只要接触USB接口就可能被入侵 [3] 漏洞技术细节 - 漏洞研究起因是2024年Magic Leap关闭了Magic Leap One的启动服务器,导致设备无法使用,研究员决定恢复设备功能 [3] - Magic Leap One采用NVIDIA Tegra X2芯片,其启动使用Fastboot协议,研究员在NVIDIA提供的开源代码中发现两个关键漏洞:"sparsehax"和"dtbhax" [3] - "sparsehax"涉及系统解压缩SparseFS镜像时的逻辑缺陷,"dtbhax"允许通过加载特定核心设备树块实现持久化访问 [3] - 利用这两个漏洞,研究员成功在设备上执行未签名代码,突破第一道防线,随后通过故障注入迫使启动过程出错,通过侧信道导出受严密保护的BootROM固件 [3] - 在BootROM代码中发现USB恢复模式的严重漏洞,由于BootROM是芯片硅片上的只读代码,NVIDIA无法通过软件修复 [4] - 通过USB恢复模式漏洞,所有使用Tegra X2芯片的设备,只要接触USB接口,都可能被绕过安全启动链并完全接管,包括特斯拉自动驾驶系统 [4] - 攻击条件需物理接触,但研究员构建了复杂利用链实现最高权限代码执行 [4] 影响与现状 - Tegra X2芯片于2016年发布,目前已停产,后续产品已修复相关漏洞,对普通用户实际影响有限 [4]