آسيبپذیریهای موجود در مجموعه تراشههای NVIDIA Jetson راهگشای حملات DoS و سرقت داده
این شرکت سازندهی تراشه، نُه آسیبپذیری با شدت بالا که به نحوه مدیریت الگوریتمهای رمزنگاری سطح پایین مرتبط است، در فریمورک Jetson SoC خود وصله کرده است.
نقص امنیتی در میلیونها دستگاه اینترنت اشیا (IoT) که از تراشههای Jetson NVIDIA استفاده میکنند، راه را برای انواع هکها و حملات، از جمله حملات منع سرویس (DoS) یا سرقت دادهها باز میکند.
NVIDIA وصلههایی را منتشر کرده است که به نُه آسیبپذیری با شدت بالا و هشت نقص اضافی دیگر که با شدت کمتر هستند، رسیدگی میکند. این وصلهها مجموعه گستردهای از آسیبپذیریهای تراشههای NVIDIA را که معمولاً برای سیستمهای محاسباتی تعبیه شده، برنامههای یادگیری ماشین و دستگاههای خودکار مانند رباتها و هواپیماهای بدون سرنشین استفاده میشود، برطرف میکنند.
محصولات تحت تأثیر این آسیبپذیریها شامل سری تراشههای Jetson میشود. AGX Xavier، Xavier NX / TX2، Jetson TX1 (از جمله Jetson TX2 NX) و Jetson Nano (از جمله Jetson Nano2GB) موجود در بسته توسعه نرمافزار NVIDIA JetPack، از جمله آنها هستند. وصلهها به عنوان بخشی از بولتن امنیتی ژوئن NVIDIA، که روز جمعه منتشر شد، در دسترس عموم قرار گرفتند.
مهمترین وصله منتشر شده
شدیدترین این آسیبپذیریها که با عنوان CVE-2021-34372 شناخته میشود، امکان حمله سرریز بافر را توسط مهاجم در فریمورک Jetson ایجاد میکند. مطابق بولتن امنیتی منتشر شده NVIDIA، مهاجم برای انجام حمله نیازمند دسترسی به شبکهی سیستم هدف است، اما به طور کلی سوءاستفاده از این آسیبپذیری چندان پیچیده نیست و مهاجم با سطح دسترسی کم نیز میتواند از آن سوءاستفاده کند. همچنین این گزارش بیان میکند كه مهاجم طی حمله میتواند دسترسی مداوم به مؤلفه های دیگر را هدف قرار دهد و به طور هدفمند سیستم هدف را دستكاری كرده یا خراب كند.
همچنین در این بولتن امنیتی عنوان شده است که درایور Jetson در کد مربوط به تجزیه پیغام در پروتکل NVIDIA OTE، دارای یک آسیبپذیری است که میتواند منجربه خطای سرریز عدد صحیح در محاسبه اندازه تابع malloc() شده و در نهایت، خطای سرریز بافر در پشته اتفاق بیفتد. نتیجه این امر ممکن است منجر به افشای اطلاعات ، افزایش امتیازات مهاجم در سیستم و حملات انکار سرویس (DoS ) شود.
Oblivious transfer(OTE)، الگوریتمهای رمزنگاری سطح پایین هستند که توسط تراشههای Jetson برای پردازش پروتکلهای تنظیمات خصوصی استفاده میشوند که به منظور ایمن سازی دادهها در هنگام پردازش تراشه بر روی داده ها استفاده میشوند.
سایر آسیبپذیریهای با شدت بالا
سایر آسیبپذیریهای با شدت بالا که توسط NVIDIA وصله شده است شامل آسیبپذیریهایی با درجه شدت بین ۷ تا ۷.۹ هستند که شاملCVE-2021-34373، CVE-2021-34734،CVE-2021-34375 ، CVE-2021-34376، CVE-2021-34377، CVE-2021-34378، CVE-2021-34379 و CVE‑2021‑34380 ميشوند. سواستفاده از شش مورد از این آسیبپذیریها، میتواند به یک مهاجم محلی اجازه دهد که حمله DoS را در سیستم آغاز کند.
یکی از آسیبپذیریها (CVE-2021-34373)، با درجه شدت ۷.۹، بر هسته لینوکس Jetson تأثیر میگذارد و راه را برای حمله سرریز بافر مبتنی بر heap باز میکند. اين نوع حمله در فريمورك حافظه heap dataتراشهها انجام میپذیرد، جایی که مولفههای مختلف برای ايحاد خطا دستکاری میشوند.
NVIDIA همچنین در بولتن امنیتی خود بیان میکند: "هسته لینوکس (TLK) دارای یک آسیبپذیری در هسته NVIDIA TLK است که در آنجا عدم نظارت كافي بر heap data باعث خطای سرریز پشته میشود، که ممکن است منجر به افشای اطلاعات و منع خدمات شود".
علاوه بر Firmware، سازنده تراشه وصلههایی نیز برای CVE-2021-34372 تا CVE-2021-34397 برای آدرسدهی نقطه پایانی نرمافزار در سریJetson TX1 و TX2 ، سری TX2 NX وAGX Xavier ، سریXavier NX ، Nano و Nano 2GB منتشر کرده است.
NVIDIA همچنین این موضوع را بیان کرده است که:" این آسیبپذیریها به مسائل امنیتی میپردازند که ممکن است منجر به افزایش سطح دسترسی مهاجم، حمله منع سرویس و افشای اطلاعات شود. برای محافظت از سیستم خود، جدیدترین پکیجهای Debian را از مخازن APT بارگیری و نصب کنید."
منبع خبر: https://threatpost.com/nvidia-jetson-chipset-dos-data-theft/167093