Τα χαρακτηριστικά ασφαλείας υλικού είναι τόσο ασφαλή όσο και το λογισμικό τους. Αυτό αποδεικνύεται από την παραβίαση ενός παλαιότερου τσιπ Nvidia , το οποίο χρησιμοποίησε και η Tesla.Μέρος του υλικολογισμικού είναι κρυφόΗ Nvidia μειώνει το κόστος εις βάρος της ασφάλειαςΕίναι σπασμένο από τις επιδιορθώσεις
Ωστόσο, αυτό περιορίζει τις δυνατότητες. Το περιεχόμενο της νέας δομής δεδομένων δεν μπορεί να ελεγχθεί ελεύθερα. Είναι όμως δυνατό να ξεγελαστεί το BPMP ώστε να εκτελέσει κώδικα από τη μνήμη RAM λόγω μιας άλλης ευπάθειας ασφαλείας. Αυτό αποτελεί μέρος μιας λειτουργίας που εισήγαγε η Nvidia για να αποφύγει τις δαπανηρές αναθεωρήσεις υλικού: Για τη διόρθωση σφαλμάτων στο ενσωματωμένο υλικολογισμικό, μπορεί να τροποποιηθεί χρησιμοποιώντας ενημερώσεις κώδικα (patches). Ενώ αυτές διαμορφώνονται κατά την παραγωγή, μπορούν να ενεργοποιήσουν κλήσεις συστήματος για πιο σύνθετες αλλαγές – και ο αντίστοιχος χειριστής μπορεί να χρησιμοποιηθεί για να δώσει εντολή στον κώδικα BPMP να μεταβεί σε μια διεύθυνση στη μνήμη RAM του συστήματος. Αυτό περιλαμβάνει τον χειρισμό ενός τμήματος του κώδικα, το οποίο, σε συνδυασμό με μια κατάλληλη κλήση—που προκύπτει από την ανάγνωση του Device Descriptors του τελικού σημείου ελέγχου USB—μπορεί να χρησιμοποιηθεί για τη μετάβαση σε μια διεύθυνση στη μνήμη RAM του συστήματος. Μια περιγραφή όλων των ευπαθειών μπορεί να βρεθεί στο αποθετήριο Codeberg της Elise Amber Katze. Ωστόσο, το hack λογικά δεν θα πρέπει να δημιουργήσει πρόβλημα. Η Nvidia διέκοψε την παραγωγή του Tegra TX2, ενός επεξεργαστή γενιάς Pascal που κυκλοφόρησε το 2016. Οι μεταγενέστερες παραλλαγές του Tegra είχαν τουλάχιστον τα κενά ασφαλείας στο Cboot.
Λιγότερο απο 1 λεπτό
Διάρκεια άρθρου:
Λεπτά
Το πρωτότυπο άρθρο ανήκει στο
Texnologia.net Νέα, ενημέρωση & ειδήσεις στην τεχνολογία
. 

