COMPTOIR
  
register

Une faille de Tegra colmatée en silence par NVIDIA

Pas la première fois que la puce Tegra de NVIDIA souffre d'un p'tit trou, la Tegra X1 de la Switch en avait déjà rencontré un qui ouvrait les portes au jailbreak de la console. Notons toutefois que la Switch n'est pas concernée aujourd'hui, puisqu'elle exploite un bootloader différent de celui standard de Tegra, mais tous les autres équipements exploitant une puce Tegra sont par contre touchées par la faille, y compris le Jetson TX1 pour lequel NVIDIA a donc publié un nouveau pilote Linux le 18 juillet.

Initialement, la compagnie n'aurait pas mentionné la faille ni même dans le changelog du nouveau pilote, c'est donc le chercheur du nom de Triszka Balazs qui avait dans la foulée précisé sur Github que le patch colmatait également une faille baptisée Selfblow, qui autorisait l'exécution d'un code malveillant. La vulnérabilité en question se situait au niveau du bootloader de Tegra, "nvtboot" chargeait "nvtboot-cpu" sans valider d'abord l'adresse de chargement, conduisant à une écriture mémoire arbitraire. Ainsi, avec Selfblow "nvtboot" nullifiait complètement son démarrage sécurisé, y compris avec les firmwares les plus récents.

 

self punch nvidia selfblow

 Pour résumer (vaguement) le concept en image.

 

Balazs affirme avoir présenté sa trouvaille à NVIDIA le 9 mars dernier avec l'intention d'une publication des informations le 15 juin - soit un délais tout de même un peu plus long que les 90 jours habituellement accordés aux constructeurs dans ces situations. Cela n'a visiblement pas empêché NVIDIA de traîner des pieds. Le correctif fut initialement promis pour mai, mais en juillet le constructeur n'avait toujours pas alloué d'identifiant CVE à la faille, et s'en est suivi la publication de la faille par le chercheur dans l'espoir d'aider NVIDIA à se sortir un peu les doigts. Et voilà qui aurait effectivement fonctionné !

En conclusion, le patch fut publié le 18 sans trop de détail sur Selfblow de la part de NVIDIA, mais fut néanmoins suivi d'un bulletin de sécurité le jour suivant (après la réaction du chercheur sur Github) et qui mentionnait finalement le CVE de la faille (CVE-2019-5680), sa sévérité de 7,7 (pour laquelle Triszka penche plutôt vers une note de 8,1), et remerciait au passage l'auteur pour son travail. Voilà, tout le monde il est content ? En tout cas, pas de salut pour protéger Tegra d'elle-même, seule cette mise à jour fera le travail, direction le Jetson Download Center.

Un poil avant ?

Les cours de la DRAM remontent... Pourquoi ?

Un peu plus tard ...

Microsoft Defender pour remplacer Windows Defender en 2020

L'ère des failles n’épargne personne, au tour de la puce Tegra de NVIDIA de refaire un p'tit tour à la casserole.

temps de concentration afin de cerner l'ensemble des subtilités de ce billet à vue de nez disons heuu moins de 2 minutes

Sur le comptoir, au ~même sujet

 
 
 
 
 
 
 
 
 
 
 
 



Suivez-nous sur G.Actualités
Les 7 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !