35
Nvidia、Tegraの「Selfblow」脆弱性をひっそりと修正

クレジット: Shutterstock

(画像クレジット:Shutterstock)

Nvidiaは7月18日、Tegra Linux Driver Package (L4T) のJetson TX1のセキュリティアップデートをリリースした。関連するセキュリティ情報ではNvidiaが修正した内容についてほとんど詳細が明かされていないが、GitHub上でTriszka Balázsという研究者が、Selfblowエクスプロイトと呼ばれる脆弱性を介して「これまでにリリースされたすべてのTegraデバイス」で悪意のあるコード実行を可能にする欠陥を同社が修正していることを明らかにした。

この脆弱性はTegraブートローダーに関係していました。Balázs氏は、「nvtboot(NVC)はロードアドレスを検証せずにnvtboot-cpu(TBC)をロードするため、任意のメモリ書き込みにつながる」と説明しました。つまり、Selfblowエクスプロイトは「最新のファームウェアであってもセキュアブートを完全に無効化する」ということです。(Nintendo Switchには例外があり、このコンソールは異なるブートローダーを使用しているため、この脆弱性の影響を受けませんでした。)

バラージュ氏は、3月9日にNVIDIAに脆弱性を開示し、6月15日に公表する予定だと述べた。これは、セキュリティ上の欠陥への対応期間として多くの研究者が企業に与える期間(業界標準は90日)よりも長いが、それでもNVIDIAが問題に対処するには十分ではなかった。バラージュ氏は、NVIDIAが5月に脆弱性を修正すると発表したものの、7月までCVE識別子を割り当てなかったと主張した。

そこで彼は「誠意を持ってこれを公開し、修正を促すことで、より優れた安全なデバイスを提供できるようにしたい」と決意した。Nvidiaは7月18日にセキュリティアップデートをリリースして対応したが、Balázs氏はそれでも納得せず、GitHubの「readme」を更新し、Nvidiaがセキュリティ情報にSelfblowへの言及を記載しておらず、CWEスケールで脆弱性の深刻度を評価する際に誤りを犯したと指摘した。

NVIDIAは7月19日に「潜在的な影響をより正確に説明するために概要を修正」しました。また、脆弱性を発見し開示したBalázs氏に感謝の意を表しました。セキュリティアップデートに関する詳細は、NVIDIA DevZoneでご覧いただけます。また、同サイトからダウンロードすることも可能です。Selfblowエクスプロイトに対する緩和策は他にはありません。Tegraチップセットを搭載したデバイスを保護する唯一の方法は、このアップデートをインストールすることです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。