NVIDIAs Antwort auf das Tegra RCM-Problem
APRIL 24, 2018
Diese Mitteilung ist eine Reaktion auf jüngste Veröffentlichungen zu einem Sicherheitsproblem im Zusammenhang mit dem NVIDIA Tegra Recovery Mode (RCM). Ein Forscher weist darauf hin, dass eine Person mit physischem Zugang zu älteren Tegra-basierten Prozessoren eine Verbindung zum USB-Anschluss des Geräts herstellen, den sicheren Bootvorgang umgehen und ungeprüften Code ausführen könnte.
Dieses Problem kann nicht aus der Ferne ausgenutzt werden, selbst wenn das Gerät mit dem Internet verbunden ist. Vielmehr muss eine Person physischen Zugriff auf den USB-Anschluss eines betroffenen Prozessors haben, um den sicheren Bootvorgang zu umgehen und ungeprüften Code auszuführen.
Derzeit ist NVIDIA nicht bekannt, dass Tegra-basierte Geräte in böser Absicht kompromittiert wurden.
Der 2016 eingeführte NVIDIA Tegra X2 und spätere Tegra Systems on a Chip (SOCs) wie Xavier sind von diesem Problem nicht betroffen. NVIDIA-GPUs sind nicht betroffen.
NVIDIA nimmt Sicherheitsbedenken sehr ernst und prüft dieses Problem aktiv und berät sich mit Partnern.
Besuchen Sie die Seite NVIDIA Product Security, um
- Zukünftige Updates zu diesem Problem zu sehen
- Sicherheits-Bulletins zu abonnieren
- Die aktuelle Liste der NVIDIA Sicherheitsbulletins einzusehen
- eine potenzielle Sicherheitslücke in einem von NVIDIA unterstützten Produkt zu melden
- Erfahren Sie mehr über den Schwachstellen-Management-Prozess des NVIDIA Product Security Incident Response Teams (PSIRT)
REVISION HISTORY
Revision | Date | Description |
---|---|---|
1.0 | April 24, 2018 | Initial release |