美女作爱全过程免费观看影院

IT之家 12 月 30 日音讯,科技媒体 Golem 发布博文,报谈称在第 39 届微辞通讯大会(39C3)上,安全贪图员 Elise Amber Katze 于 12 月 29 日发表主题演讲,深切挖掘并攻破了英伟达 Tegra X2 芯片的安全驱动链。 图源:视频截图 IT之家征引博文先容,事情缘起于 2024 年年中,Magic Leap 关闭了强制激活办事器,这一举动导致其旧款 XR 头显 Magic Leap One 无法使用。 出于对厂商东谈主为制造电子垃圾作为的气愤,安全贪图员

美女作爱全过程免费观看影院

热线电话:

美女作爱全过程免费观看影院

22 岁女贪图员攻破英伟达 Tegra X2 芯片底层防地

点击次数:186发布日期:2026-01-03 15:40

IT之家 12 月 30 日音讯,科技媒体 Golem 发布博文,报谈称在第 39 届微辞通讯大会(39C3)上,安全贪图员 Elise Amber Katze 于 12 月 29 日发表主题演讲,深切挖掘并攻破了英伟达 Tegra X2 芯片的安全驱动链。

图源:视频截图

IT之家征引博文先容,事情缘起于 2024 年年中,Magic Leap 关闭了强制激活办事器,这一举动导致其旧款 XR 头显 Magic Leap One 无法使用。

出于对厂商东谈主为制造电子垃圾作为的气愤,安全贪图员 Elise Amber Katze 决定脱手干扰。她不仅要还原这些开荒的宽泛功能,更盘算推算透彻通过期候技能解锁硬件戒指,赋予用户对开荒绝对的戒指权。

Katze 当先对准了开荒的 Fastboot 合同。经分析,她发现该合同基于英伟达(NVIDIA)提供的开源代码竣事。她通过审计代码,她锐利地捕捉到了两处要道罅隙:

一是“sparsehax”,触及系统解压 SparseFS 镜像时的逻辑颓势;

二是“dtbhax”,允许通过加载特定的内核开荒树块(DTB)来竣事握久化造访。

应用这两个罅隙,她告捷在 Magic Leap One 上实践了未经签名的代码,撕开了系统的第一齐防地。

为了取得更底层的戒指权,Katze 并未留步于软件层面的破解。她将看法转向了硬件中枢 ——Tegra X2 芯片。

她应用故障注入(Fault Injection)时候,她告捷干扰了 Tegra X2 开发套件的电压,迫使芯片在驱动历程中发生造作,从而通过侧信谈导出了被严实保护的 BootROM(指令只读存储器)固件。

由于 BootROM 包含了芯片驱动的最原始代码,频频被觉得是不能触碰的信任根,因此这一方法至关进击。

在分析导出的 BootROM 代码后,Katze 发现了一个位于 USB 还原形状(RCM)中的严重罅隙。由于 BootROM 是掩膜在芯片硅片上的只读代码,这意味着英伟达无法通事后续的软件补丁来树立这一颓势。

尽管应用该罅隙极其贫寒,纰谬者只可从 USB 戒指器的视角造访受限内存,但 Katze 最终瞎想出了一套复杂的应用链,告捷竣事实践最高权限的代码。

这一发现的影响范畴远超 Magic Leap 头显自己。Katze 在演示中证据,由于特斯拉的 Autopilot 2 和 2.5 自动驾驶硬件雷同罗致了 Tegra X2 芯片,该罅隙对特斯拉车辆雷同有用。这意味着,惟有物理构兵到车辆的硬件接口,纰谬者便能应用研究的技能绕过安全驱动链,绝对采选自动驾驶酌量平台。

IT之家查询公开尊府,本次露馅的罅隙关于豪爽用户来说,不会酿成太大的影响。Tegra X2 芯片于 2016 年推出,现在也曾停产,而之后推出的 Tegra 版块至少也曾树立了关连安全罅隙。