![]() |
![]() |
||
|
![]() ![]() ![]() Pour cela, ce n'est pas une faille de l'OS embarqué qui a été exploitée mais une vulnérabilité qui affecte le SoC NVIDIA Tegra X1 de la console. La réalité de cette faille de sécurité vient d'ailleurs tout juste d'être confirmée par NVIDIA qui explique que c'est bien la fonctionnalité de restauration ReCovery Mode (RCM) du SoC Tegra qui permet d'en tirer parti. Cette dernière sert à communiquer avec la ROM qui gère l'initialisation du SoC au démarrage pour injecter du code en utilisant une simple connexion USB. En utilisant RCM, l'utilisateur peut outrepasser le mode sécurisé Secure Boot et exécuter du code non vérifié de son choix. D'après NVIDIA, cette faille est uniquement présente dans les puces Tegra d'ancienne génération comme la Tegra X1 (Erista) et n'est plus exploitable dans la puce Tegra X2 (Parker) ni dans le futur modèle Xavier ce qui est plutôt une bonne nouvelle sachant que ce dernier vise en particulier le domaine des voitures autonomes ! NVIDIA insiste également sur le fait que l'impact de cette vulnérabilité est limité puisqu'elle ne peut être exploitée qu'avec un accès physique au port USB de la machine et non à distance via Internet. Le constructeur indique toutefois prendre ce sujet au sérieux et travailler avec ses partenaires (comme Nintendo) pour trouver une solution ce qui semble complexe puisque cela se passe très en amont dans le processus de boot ! On peut imaginer que la console Nintendo Switch n'est pas la seule concernée mais que c'est aussi le cas de tous les autres appareils équipés d'une puce Tegra à commencer par les consoles NVIDIA SHIELD elles-mêmes... ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |