Peneliti membuat serangan konsep diri 'Selfblow' untuk mengeksploitasi kerentanan yang ada di “setiap perangkat Tegra yang dirilis sejauh ini”.
Kekurangan yang memengaruhi jutaan perangkat seluler dan internet (IoT) yang menjalankan prosesor Tegra NVIDIA membuka pintu bagi berbagai serangan, termasuk pembajakan perangkat atau menyedot data.
Peringatan itu datang dari peneliti Triszka Balázs, yang menemukan kelemahannya dan menyatakan bahwa bug itu "mempengaruhi setiap perangkat Tegra yang dirilis sejauh ini." Dia juga menciptakan proof-of-concept (PoC), yang disebut Selfblow , untuk mengeksploitasi kerentanan. Pada hari Kamis, NVIDIA merilis patch untuk bug (CVE ‐ 2019–5680) melalui buletin keamanan.
Kerentanan ini lebih khusus ditemukan dalam kerangka kerja sistem Tegra on-a-chip (SoC) yang disebut Jetson TX1 L4T, yang digunakan dalam perangkat yang membutuhkan konsumsi daya rendah seperti drone dan peralatan IoT. Tidak jelas berapa banyak chip menggunakan kerangka kerja yang rentan. Namun, peneliti mengatakan PoC-nya dapat mem-flash (atau memprogram ulang) chip Tegra untuk menjalankan Jetson TX1, secara signifikan memperbesar jangkauan perangkat yang rentan.
“[Konsep] bukti menggunakan gumpalan dari rilis Shield TV r30. Dalam contoh ini, menjalankan flash_exploit.sh dapat di-flash ke TX1 Jetson. Setelah mem-boot TX1 itu akan mencetak pesan 'Boot aman rusak! \ N' ke uart0 sebelum masuk ke loop tak terbatas, ”tulis Balázs.
Peneliti PoC memanfaatkan apa yang disebut cold-boot-attack. Saat itulah data sensitif tersedia bagi penyerang melalui RAM komputer karena mesin tidak dimatikan dengan benar.
“Ini adalah eksploitasi boot-dingin yang tidak ditambatkan, dan sejauh yang saya tahu itu memengaruhi setiap perangkat Tegra yang dirilis sejauh ini. (Kecuali Nintendo Switch karena menggunakan bootloader khusus.) Benar-benar mengalahkan boot aman bahkan pada firmware terbaru, ”kata peneliti. Boot aman adalah standar keamanan untuk membantu memastikan bahwa perangkat melakukan boot menggunakan hanya perangkat lunak yang tepercaya.
Bug dengan tingkat keparahan tinggi (diberi peringkat 7,7 pada skala Sistem Kerentanan Umum) ditelusuri kembali ke bootloader Tegra dan cacat pada perintah "nvtboot", yang digunakan untuk memuat firmware tingkat chip.
"Bootloader berisi kerentanan dalam nvtboot di mana gambar nvtboot-cpu dimuat tanpa alamat pemuatan yang pertama divalidasi, yang dapat menyebabkan eksekusi kode, penolakan layanan, atau peningkatan hak istimewa," tulis NVIDIA.
Salah satu cara untuk mengeksploitasi kerentanan, Balázs mengatakan, adalah untuk musuh lokal untuk mengakses dan menulis ke MultiMediaCard (eMMC) yang tertanam dalam chip. Jika itu tidak dapat dilakukan di tingkat lokal, kata peneliti, itu dapat dilakukan melalui PoC-nya (Selfblow). PoC, misalnya, dapat dikirimkan melalui aplikasi Android berbahaya atau situs web yang terjebak yang dapat menulis ke eMMC.
"Anda mengunjungi situs web. Ini memicu bug JavaScript. Dari situlah penyerang mendapatkan root di perangkat Anda, ”katanya kepada Threatpost. “Ini adalah root temp. Untuk mendapatkan yang permanen, musuh mem-flash ini ke perangkat Anda dan mengambil alih hak yang lebih tinggi, karena ini memberi orang jahat itu lebih banyak izin. ”
Untuk alasan itu, peneliti percaya NVIDIA sedikit mengecilkan risiko yang terkait dengan bug. Di Twitter dia menulis : “Pada akhirnya @nvidia memberi saya CVE. CVE ‑ 2019–5680. Itu mendapat skor 7,7, tetapi yang benar adalah 8,1, karena tidak memerlukan interaksi pengguna. "
NVIDIA tidak mengembalikan permintaan komentar.
Balázs pertama kali mengidentifikasi bug pada bulan Maret. Dia mengatakan NVIDIA mengatakan akan memperbaiki bug pada Mei. "Setelah empat bulan saya memutuskan untuk memberikan ini kepada publik dengan itikad baik yang akan mendorong mereka memperbaikinya sehingga kami dapat memiliki perangkat yang lebih baik dan lebih aman," tulisnya di GitHub. Pada hari Kamis, NVIDIA merilis tambalan.
Sumber Artikel : Threatpost