Bugs no chipset Jetson da NVIDIA abrem portas para ataques DoS e roubo de dados

Bugs no chipset Jetson da NVIDIA abrem portas para ataques DoS e roubo de dados. O chipmaker corrige nove bugs de alta gravidade em sua estrutura Jetson SoC vinculados à maneira como ele lida com algoritmos criptográficos de baixo nível.

As falhas que afetam milhões de dispositivos da Internet das coisas (IoT) que executam os chips Jetson da NVIDIA abrem a porta para uma variedade de hacks, incluindo ataques de negação de serviço (DoS) ou desvio de dados.

A NVIDIA lançou patches que abordam nove vulnerabilidades de alta gravidade, incluindo oito bugs adicionais de menos gravidade. Os patches corrigem uma ampla faixa de chipsets da NVIDIA normalmente usados ​​para sistemas de computação embarcados, aplicativos de aprendizado de máquina e dispositivos autônomos, como robôs e drones.

Os produtos afetados incluem a série de chipset Jetson; Dispositivos AGX Xavier, Xavier NX / TX1, Jetson TX2 (incluindo Jetson TX2 NX) e Jetson Nano (incluindo Jetson Nano 2GB) encontrados no kit de desenvolvedores de software NVIDIA JetPack. Os patches foram entregues como parte do boletim de segurança da NVIDIA de junho, lançado no dia 18 de junho .

Patch mais importante

O bug mais grave, rastreado como CVE ‑ 2021‑34372, abre a estrutura Jetson para um ataque de estouro de buffer por um adversário. De acordo com o boletim de segurança da NVIDIA, o invasor precisaria de acesso à rede de um sistema para realizar um ataque, mas a empresa alertou que a vulnerabilidade não é complexa de explorar e que um adversário com pouco ou baixo direitos de acesso poderia iniciá-la. Ele acrescentou que um ataque pode dar a um adversário acesso persistente a componentes – além do chipset NVIDIA visado – e permitir que um hacker manipule e / ou sabote um sistema visado.

O driver [Jetson] contém uma vulnerabilidade no código de análise de mensagem do protocolo NVIDIA OTE*, em que um estouro de número inteiro em um cálculo de tamanho de malloc () leva a um estouro de buffer no heap, o que pode resultar na divulgação de informações, aumento de privilégios e negação de serviço (DoS), ”de acordo com o boletim de segurança, postado na sexta-feira passada .

*Oblivious transfer extensions (OTE) são algoritmos criptográficos de baixo nível usados ​​por chipsets Jetson para processar protocolos de interseção de conjuntos privados usados ​​para proteger dados enquanto o chip processa dados.

Roundup de alta gravidade

Outros bugs de alta gravidade corrigidos pela NVIDIA incluem vulnerabilidades com classificações de gravidade entre 7,9 e 7, que incluem CVE ‑ 2021‑34373, CVE ‑ 2021‑34374, CVE ‑ 2021‑34375, CVE ‑ 2021‑34376, CVE ‑ 2021‑34377 , CVE ‑ 2021‑34378, CVE ‑ 2021‑34379 e CVE ‑ 2021‑34380. Seis dos bugs, se explorados, podem permitir que um invasor local acione um ataque DoS.

Um dos bugs (CVE-2021-34373), com uma classificação de gravidade de 7,9, impacta o kernel Linux confiável do Jetson e abre a porta para um ataque de estouro de buffer baseado em heap. Este tipo de ataque é direcionado à estrutura de memória de dados heap do chip, onde o componente é manipulado para gerar erros.

O kernel Linux confiável confiável (TLK) contém uma vulnerabilidade no kernel NVIDIA TLK, onde a falta de proteção de heap pode causar estouros de heap, o que pode levar à divulgação de informações e negação de serviço”, escreveu a NVIDIA.

Além do firmware, o fabricante do chip emitiu patches (CVE ‑ 2021‑34372 até CVE ‑ 2021‑34397) para endereçar o software de endpoint para Jetson TX1, série TX2, TX2 NX, série AGX Xavier, Xavier NX, Nano e Nano 2GB. Por esses bugs, a NVIDIA deu crédito ao caçador de bugs Frédéric Perriot da Apple Media Products RedTeam por relatar os problemas.

[As atualizações abordam] problemas de segurança que podem levar ao aumento de privilégios, negação de serviço e divulgação de informações. Para proteger seu sistema, baixe e instale os pacotes Debian mais recentes dos repositórios APT ”, escreveu a NVIDIA.

Detalhes

A NVIDIA forneceu um resumo das vulnerabilidades potenciais e seu impacto que esta atualização de segurança aborda. As descrições usam CWE ™ e as pontuações e vetores básicos usam os padrões CVSS v3.1 .

IDs CVE Descrição Base Score Vetor
CVE ‑ 2021‑34372 O driver Trusty (o sistema operacional confiável produzido pela NVIDIA para dispositivos Jetson) contém uma vulnerabilidade no código de análise de mensagem do protocolo NVIDIA OTE, em que um estouro de inteiro em um malloc()cálculo de tamanho leva a um estouro de buffer no heap, o que pode resultar em divulgação de informações, escalonamento de privilégios e negação de serviço. 8.2 AV: L / AC: L / PR: L / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34373 O kernel Linux confiável confiável (TLK) contém uma vulnerabilidade no kernel NVIDIA TLK, em que a falta de proteção de heap pode causar estouros de heap, o que pode levar à divulgação de informações e negação de serviço. 7.9 AV: L / AC: L / PR: H / UI: N / S: C / C: H / I: N / A: H
CVE ‑ 2021‑34374 O Trusty contém uma vulnerabilidade em manipuladores de comando em que o comprimento dos buffers de entrada não é verificado. Essa vulnerabilidade pode causar corrupção de memória, o que pode levar à divulgação de informações, escalonamento de privilégios e negação de serviço. 7.7 AV: L / AC: L / PR: H / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34375 Trusty contém uma vulnerabilidade em todos os aplicativos confiáveis ​​(TAs) em que o cookie de pilha não foi randomizado, o que pode resultar em estouro de buffer baseado em pilha, levando à negação de serviço, escalonamento de privilégios e divulgação de informações. 7.7 AV: L / AC: L / PR: H / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34376 O Trusty contém uma vulnerabilidade no serviço TA HDCP, onde a verificação de limites no comando 5 está ausente. A restrição inadequada de operações dentro dos limites de um buffer de memória pode levar à negação de serviço, aumento de privilégios e divulgação de informações. 7.7 AV: L / AC: L / PR: H / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34377 O Trusty contém uma vulnerabilidade no serviço TA HDCP, onde a verificação de limites no comando 9 está ausente. A restrição inadequada de operações dentro dos limites de um buffer de memória pode levar ao aumento de privilégios, divulgação de informações e negação de serviço. 7.7 AV: L / AC: L / PR: H / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34378 O Trusty contém uma vulnerabilidade no serviço TA HDCP, onde a verificação de limites no comando 11 está ausente. A restrição inadequada de operações dentro dos limites de um buffer de memória pode levar à divulgação de informações, negação de serviço ou escalonamento de privilégios. 7.7 AV: L / AC: L / PR: H / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34379 O Trusty contém uma vulnerabilidade no serviço TA HDCP, onde a verificação de limites no comando 10 está ausente. O comprimento de um parâmetro de buffer de E / S não é verificado, o que pode levar à corrupção da memória. 7.7 AV: L / AC: L / PR: H / UI: R / S: C / C: H / I: H / A: H
CVE ‑ 2021‑34380 O Bootloader contém uma vulnerabilidade no NVIDIA MB2, onde o potencial estouro de heap pode causar corrupção dos metadados de heap, o que pode levar à execução arbitrária de código, negação de serviço e divulgação de informações durante a inicialização segura. 7.0 AV: L / AC: H / PR: L / UI: N / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34381 O Trusty TLK contém uma vulnerabilidade na função do kernel NVIDIA TLK em que a falta de verificações permite a exploração de um estouro de número inteiro no parâmetro de tamanho da tz_map_shared_memfunção, o que pode levar à negação de serviço, divulgação de informações ou adulteração de dados. 6.7 AV: L / AC: H / PR: L / UI: R / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34382 O Trusty TLK contém uma vulnerabilidade na tz_map_shared_memfunção do kernel NVIDIA TLK em que um estouro de inteiro no parâmetro de tamanho faz com que o buffer de solicitação e o buffer de registro estourem, permitindo gravações em endereços arbitrários no kernel. 6.7 AV: L / AC: H / PR: L / UI: R / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34383 Bootloader contém uma vulnerabilidade no NVIDIA MB2, onde um estouro de heap potencial pode levar à negação de serviço ou escalonamento de privilégios. 6.4 AV: L / AC: H / PR: H / UI: N / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34384 Bootloader contém uma vulnerabilidade no NVIDIA MB2, onde um estouro de heap potencial pode causar corrupção de memória, o que pode levar à negação de serviço ou execução de código. 6.3 AV: L / AC: H / PR: L / UI: N / S: U / C: N / I: H / A: H
CVE ‑ 2021‑34385 O Trusty TLK contém uma vulnerabilidade no kernel NVIDIA TLK em que um estouro de inteiro no cálculo de um comprimento pode levar a um estouro de heap. 6.3 AV: L / AC: H / PR: H / UI: R / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34386 O Trusty TLK contém uma vulnerabilidade no kernel NVIDIA TLK em que um estouro de número inteiro no calloccálculo do tamanho pode causar a multiplicação da contagem e o tamanho pode estourar, o que pode levar a estouros de heap. 6.3 AV: L / AC: H / PR: H / UI: R / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34387 A tecnologia ARM® TrustZone na qual o Trusty é baseado contém uma vulnerabilidade nas configurações de permissão de acesso onde a parte da DRAM reservada para TrustZone é mapeada por identidade por TLK com permissões de leitura, gravação e execução, que dá acesso de gravação ao código do kernel e dados que são mapeados somente para leitura. 6.3 AV: L / AC: H / PR: H / UI: R / S: U / C: H / I: H / A: H
CVE ‑ 2021‑34388 Bootloader contém uma vulnerabilidade no NVIDIA MB2, onde um estouro de heap potencial pode permitir que um invasor controle toda a RAM após o bloco de heap, levando à negação de serviço ou execução de código. 6.3 AV: L / AC: H / PR: L / UI: N / S: U / C: N / I: H / A: H
CVE ‑ 2021‑34389 O Trusty contém uma vulnerabilidade no código de análise de mensagem do protocolo NVIDIA OTE, que está presente em todos os TAs. Uma verificação de limites incorreta leva a um vazamento de memória de uma parte do heap situada após um buffer de fluxo. 5.9 AV: L / AC: L / PR: L / UI: R / S: C / C: H / I: N / A: N
CVE ‑ 2021‑34390 O Trusty TLK contém uma vulnerabilidade na função do kernel NVIDIA TLK, onde a falta de verificações permite a exploração de um estouro de inteiro no parâmetro de tamanho da tz_map_shared_memfunção. 5.3 AV: L / AC: H / PR: L / UI: R / S: C / C: N / I: N / A: H
CVE ‑ 2021‑34391 O Trusty TLK contém uma vulnerabilidade na tz_handle_trusted_app_smcfunção do kernel NVIDIA TLK, em que a falta de verificações de estouro de inteiros nas variáveis req_offparam_ofsleva à corrupção da memória de estruturas críticas do kernel. 5.3 AV: L / AC: H / PR: L / UI: R / S: C / C: N / I: N / A: H
CVE ‑ 2021‑34392 O Trusty TLK contém uma vulnerabilidade no kernel NVIDIA TLK em que um estouro de número inteiro na tz_map_shared_memfunção pode ignorar as verificações de limite, o que pode levar à negação de serviço. 4.4 AV: L / AC: H / PR: L / UI: R / S: U / C: N / I: N / A: H
CVE ‑ 2021‑34393 O Trusty contém uma vulnerabilidade no TSEC TA que desserializa as mensagens recebidas, embora o TSEC TA não exponha nenhum comando. Esta vulnerabilidade pode permitir que um invasor explore o desserializador para impactar a execução do código, causando divulgação de informações. 4.2 AV: L / AC: L / PR: H / UI: R / S: U / C: H / I: N / A: N
CVE ‑ 2021‑34394 O Trusty contém uma vulnerabilidade em todos os TAs cujo desserializador não rejeita mensagens com várias ocorrências do mesmo parâmetro. A desserialização de dados não confiáveis ​​pode permitir que um invasor explore o desserializador para impactar a execução do código. 4.2 AV: L / AC: L / PR: H / UI: R / S: U / C: N / I: N / A: H
CVE ‑ 2021‑34395 O Trusty TLK contém uma vulnerabilidade em suas configurações de permissão de acesso, onde não restringe adequadamente o acesso a um recurso de um usuário com privilégios locais, o que pode levar à divulgação limitada de informações e negação de serviço limitada. 3.9 AV: L / AC: H / PR: H / UI: N / S: C / C: N / I: L / A: L
CVE ‑ 2021‑34396 O Bootloader contém uma vulnerabilidade nas configurações de permissão de acesso, onde o software não autorizado pode ser capaz de sobrescrever o código NVIDIA MB2, o que resultaria em negação de serviço limitada. 3.0 AV: L / AC: H / PR: H / UI: N / S: U / C: N / I: L / A: L
CVE ‑ 2021‑34397 O bootloader contém uma vulnerabilidade no NVIDIA MB2, que pode causar a liberação do heap errado, o que pode levar à negação de serviço limitada. 1.9 AV: L / AC: H / PR: H / UI: N / S: U / C: N / I: N / A: L

Atualizações de Segurança

A tabela a seguir lista os produtos de software NVIDIA afetados, as versões afetadas e a versão atualizada que inclui esta atualização de segurança.

CVE IDs endereçados Produto de Software Sistema operacional Versões afetadas Versão atualizada
CVE ‑ 2021‑34372 a CVE ‑ 2021‑34397 Jetson TX1, série TX2, TX2 NX, série AGX Xavier, Xavier NX, Nano e Nano 2GB Jetson Linux Todas as versões anteriores a 32.5.1 32.5.1 última atualização do Debian.
Fonte: Threat Post & NVIDIA

 

Veja também:

 

Sobre mindsecblog 1783 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Fleury sofre ataque e impacta diagnósticos de clientes

Deixe sua opinião!