محققان امنیتی اعلام کردند که یک آسیبپذیری اجرای کد در تراشههای NVIDIA Tegra کشف شده است که اجرای کد سفارشی بر روی دستگاههای قفلشده را ممکن میسازد. این آسیبپذیری که Fusée Gelée نام داشته و در حملات راهاندازی سرد مورد بهرهبرداری قرار میگیرد، به مهاجم اجازه میدهد تا بهوسیلهی حالت بازیابی Tegra (RCM)، کد دلخواه خود را در مفاد bootROM را اجرا کند.
این کد قبل از قفل کردن سیستم بر روی پردازندهی مدیریت Boot و (Power (BPMP اجرا میشود، که root-of-trust برای هر پردازنده را به خطر انداخته و به مهاجم اجازهی استخراج دادههای محرمانه را میدهد. محققان در گزارش فنی جزئیات این آسیبپذیری به این نکته اشاره کردند که مهاجم میتواند طول عملیات کپی در پشتهی نرمافزار USB در داخل دستورات بوت حافظه (IROM/bootROM) را کنترل کند. بنابراین، از طریق یک درخواست جعلی برای کنترل USB، محتویات بافر که تحت کنترل مهاجم قرار دارد را میتوان در پشتهی فایل اجرایی فعال کپی کرده و کنترل BPMP را بهدست آورد.
مهاجم پس از آن میتواند از این فایل اجرایی برای استخراج دادههای محرمانه بهرهبرداری کرده و کد دلخواه را بر روی پردازندههای اصلی (CPU Complex (CCPLEX بارگیری نماید. این کد میتواند در بالاترین سطح ممکن از امتیاز اجرا شود. این آسیبپذیری جدید که تراشههای Tegra را تحت تاثیر قرار میدهد، مستقل از پشتهی نرمافزار است. با این حال، به دسترسی فیزیکی به ثابتافزار آسیبدیده نیاز داشته و نمیتواند از راه دور مورد بهرهبرداری قرار گیرد.
محققان توضیح میدهند که Fusée Gelé نتیجه یک خطای کدنویسی در بخش فقط-خواندنی bootROM است که در اکثر دستگاههای Tegra مورد استفاده قرار میگیرد. از آنجاییکه مولفهی آسیبدیده را نمیتوان پس از خروج از کارخانه وصله کرد، این آسیبپذیری به تحت تاثیر قرار دادن دستگاههای کاربران ادامه خواهد داد. این آسیبپذیری که تاثیر گستردهای دارد، توسط محققان به Nintendo و NVIDIA گزارش شده است. محققی که این نقص را کشف کرده، اعلام کرده است که پاداشی را بهازای این کار نخواهد پذیرفت. این آسیبپذیری تمام تراشههای Tegra منتشر شده قبل از نسخهی T186 / X2 را تحت تاثیر قرار میدهد. جزئیات کامل آن در تاریخ ۱۵ ژوئن ۲۰۱۸ میلادی بهصورت عمومی منتشر خواهد شد.