آسيب‌پذیری‌های موجود در مجموعه تراشه‌های NVIDIA Jetson راه‌‌گشای حملات DoS و سرقت داده‎‌

این شرکت سازنده‌ی تراشه، نُه آسیب‌پذیری با شدت بالا که به نحوه مدیریت الگوریتم‌های رمزنگاری سطح پایین مرتبط است، در فریمورک Jetson SoC خود وصله کرده است.
نقص امنیتی در میلیون‌ها دستگاه اینترنت اشیا (IoT) که از تراشه‌های Jetson NVIDIA استفاده می‌کنند، راه را برای انواع هک‌ها و حملات، از جمله حملات منع سرویس (DoS) یا سرقت داده‌ها باز می‌کند.

NVIDIA وصله‌هایی را منتشر کرده است که به نُه آسیب‌پذیری با شدت بالا و هشت نقص اضافی دیگر که با شدت کمتر هستند، رسیدگی می‌کند. این وصله‌ها مجموعه گسترده‌ای از آسیب‌پذیری‌های تراشه‌های NVIDIA را که معمولاً برای سیستم‌های محاسباتی تعبیه شده، برنامه‌های یادگیری ماشین و دستگاه‌های خودکار مانند ربات‌ها و هواپیماهای بدون سرنشین استفاده می‌شود، برطرف می‌کنند.
محصولات تحت تأثیر این آسیب‌پذیری‌ها شامل سری تراشه‌های Jetson می‌شود. AGX Xavier، Xavier NX ‎/ TX2، Jetson TX1 (از جمله Jetson TX2 NX) و Jetson Nano (از جمله Jetson Nano2GB) موجود در بسته توسعه نرم‌افزار NVIDIA JetPack، از جمله آن‌ها هستند. وصله‌ها به عنوان بخشی از بولتن امنیتی ژوئن NVIDIA، که روز جمعه منتشر شد، در دسترس عموم قرار گرفتند.

مهم‌ترین وصله منتشر شده
شدیدترین این آسیب‌پذیری‌ها که با عنوان CVE-2021-34372 شناخته می‌شود، امکان حمله سرریز بافر را توسط مهاجم در فریمورک Jetson ایجاد می‌کند. مطابق بولتن امنیتی منتشر شده NVIDIA، مهاجم برای انجام حمله نیازمند دسترسی به شبکه‌ی سیستم هدف است، اما به طور کلی سوءاستفاده از این آسیب‌پذیری چندان پیچیده نیست و مهاجم با سطح دسترسی کم نیز می‌تواند از آن سوءاستفاده کند. همچنین این گزارش بیان ‌می‌کند كه مهاجم طی حمله می‌تواند دسترسی مداوم به مؤلفه های دیگر را هدف قرار دهد و به طور هدفمند سیستم هدف را دستكاری كرده یا خراب كند.
همچنین در این بولتن امنیتی عنوان شده است که درایور Jetson در کد مربوط به تجزیه پیغام در پروتکل NVIDIA OTE، دارای یک آسیب‌پذیری است که می‌تواند منجربه خطای سرریز عدد صحیح در محاسبه اندازه تابع malloc()‎ شده و در نهایت، خطای سرریز بافر در پشته اتفاق بیفتد. نتیجه این امر ممکن است منجر به افشای اطلاعات ، افزایش امتیازات مهاجم در سیستم و حملات انکار سرویس (DoS ) شود.
Oblivious transfer‪(OTE)‬، الگوریتم‌های رمزنگاری سطح پایین هستند که توسط تراشه‌های Jetson برای پردازش پروتکل‌های تنظیمات خصوصی استفاده می‌شوند که به منظور ایمن سازی داده‌ها در هنگام پردازش تراشه  بر روی داده ها استفاده می‌شوند.

سایر آسیب‌پذیری‌های با شدت بالا
سایر آسیب‌پذیری‌های با شدت بالا که توسط NVIDIA وصله شده است شامل آسیب‌پذیری‌هایی با درجه شدت بین ۷ تا ۷.۹ هستند که شاملCVE-2021-34373، CVE-2021-34734،CVE-2021-34375 ، CVE-2021-34376، CVE-2021-34377، CVE-2021-34378، CVE-2021-34379 و CVE‑2021‑34380 مي‌شوند. سواستفاده از شش مورد از این آسیب‌پذیری‌ها، می‌تواند به یک مهاجم محلی اجازه دهد که حمله DoS را در سیستم آغاز کند.
یکی از آسیب‌پذیری‌ها (CVE-2021-34373)، با درجه شدت ۷.۹، بر هسته لینوکس Jetson تأثیر می‌گذارد و راه را برای حمله سرریز بافر مبتنی بر heap باز می‌کند. اين نوع حمله در فريمورك حافظه  heap dataتراشه‌ها انجام می‌پذیرد، جایی که مولفه‌های مختلف برای ايحاد خطا دستکاری می‌شوند.
NVIDIA همچنین در بولتن امنیتی خود بیان می‌کند: "هسته لینوکس (TLK) دارای یک آسیب‌پذیری در هسته NVIDIA TLK است که در آنجا عدم نظارت كافي بر heap data باعث خطای سرریز پشته می‌شود، که ممکن است منجر به افشای اطلاعات و منع خدمات شود".
علاوه بر Firmware، سازنده تراشه وصله‌هایی نیز برای CVE-2021-34372 تا CVE-2021-34397 برای آدرس‌دهی نقطه پایانی نرم‌افزار در سریJetson TX1 و TX2 ، سری TX2 NX وAGX Xavier ، سریXavier NX ، Nano و Nano 2GB منتشر کرده است.
NVIDIA همچنین این موضوع را بیان کرده است که:" این آسیب‌پذیری‌ها به مسائل امنیتی می‌پردازند که ممکن است منجر به افزایش سطح دسترسی مهاجم، حمله منع سرویس و افشای اطلاعات شود. برای محافظت از سیستم خود، جدیدترین پکیج‌های Debian را از مخازن APT بارگیری و نصب کنید."

منبع خبر: https://threatpost.com/nvidia-jetson-chipset-dos-data-theft/167093