Tegra X1 bootrom explotar el potencial de portabilidad (K1 en nexus 9 específicamente)

1

Me he estado preguntando si alguien aquí considera que portar el reciente aprovechamiento de bootrom Tegra X1 es alcanzable. No parece probable que el código en cuestión esté pasando por cambios significativos con frecuencia y tengo la esperanza de que algún día pueda ejecutar el código EL3 en él. Otra cosa es que no estoy seguro de cómo forzar esta tableta en modo APX sin hacer que las particiones relacionadas con bootlooder sean inutilizables primero ...

    
pregunta nitro 16.05.2018 - 22:21
fuente

1 respuesta

1

¿Estás seguro de que el K1 es vulnerable? Hice una búsqueda rápida y todo lo que encontré fue que "NVIDIA Tegra X2, que se lanzó en 2016, y luego los sistemas Tegra en un chip (SOC) como Xavier, no se ven afectados por este problema". del aviso de seguridad de Nvidia , pero no hay confirmaciones explícitas. Suponiendo que sea así, sigamos adelante.

En la publicación de fail0verflow de su Tegra RCM exploit ShofEL2 y cómo usarlo en el Nintendo Switch , dijo que el método preferible para poner el interruptor en el modo RCM es presionar el Volumen, la potencia y el 'botón de inicio' al mismo tiempo (los otros métodos están estropeando el cargador de arranque / removiendo físicamente el flash y reiniciando RCM desde software). Dijeron que el botón de inicio no era el botón de inicio en el Joy-Con, sino el pin th en el conector Joy-Con derecho (ese pin y tierra están donde se conectaría si era un botón, de todos modos). Según Wikipedia (y fail0verflow en la publicación del blog que vinculé anteriormente), la mayoría de los dispositivos Tegra ejecutan Android. Como tal, creo que este pin 10 th está conectado al mismo pin GPIO de la CPU al que está conectado el pin de inicio en un Android con Tegra. Así que intenta eso, apaga tu tableta y presiona el botón de encendido mientras mantienes presionado el botón de inicio en la parte inferior y el volumen. Si parece que aún está apagado, conéctalo a tu computadora. Cuando conecto mi Switch a mi sistema Linux mientras está en modo RCM, el comando lsusb lo enumera como 'NVIDIA Corp.' (Aparece como 'Nintendo, Co. Ltd.' cuando el Switch se inicia normalmente en el sistema operativo del Switch). Si usa Windows, intente verificar el Administrador de dispositivos. Puedes usar eso para verificar que tienes tu tableta en modo RCM.

Esto se aplica a cualquier cosa, no solo a Tegras: incluso si los fragmentos de código comparten una vulnerabilidad, las diferencias más pequeñas pueden hacer que un exploit escrito para uno no funcione para el otro (esto es especialmente cierto para cosas de bajo nivel como un BootROM). ). Por otro lado, en el archivo readme en el repositorio ShofEL2 de fail0verflow, dijeron que el exploit ' probablemente funcione en el Ouya ', que es un dispositivo Android con Tegra 3 (y el Tegra K1 es probablemente más similar al X1 que el Tegra 3 al X1).

No sé si tienes una carga útil en mente; de lo contrario, probablemente pueda usar una imagen de kernel existente creada para el dispositivo. (Incluso si no lo hace al final, puede ser útil asegurarse de que el exploit funcionó antes de invertir su tiempo en construir su propio kernel). Lo siguiente solo se aplica si utiliza una imagen del kernel de Android: Si usa la explotar para arrancar el kernel predeterminado con el cmdline predeterminado, (probablemente) arrancará normalmente. Para asegurarse de que el exploit funcionó, intente pasar un parámetro init= no válido o algo más para provocar un pánico. (No sé si los núcleos de Android generalmente se compilan con CONFIG_VT=y , y si no, no verá un mensaje de pánico. Si no, intente ejecutar un ejecutable simple que cree un archivo en una tarjeta SD, por ejemplo).

Déjame saber qué resultados tienes, también estoy interesado en portar este exploit. (Solo tengo un Switch, pero he estado pensando en comprar un Microsoft Surface RT con Tegra 3 y probarlo. El Surface RT usa el arranque seguro UEFI para garantizar que el usuario final solo use Windows RT). / p>

Me parece realmente gracioso que esta vulnerabilidad supuestamente haya existido durante mucho tiempo (al menos desde el lanzamiento del X1) y nadie lo notó hasta el Switch (y cuando lo hicieron, tres grupos separados lo descubrieron alrededor al mismo tiempo).

    
respondido por el Billy 02.08.2018 - 12:27
fuente

Lea otras preguntas en las etiquetas