12月31日最新消息,在第39届混沌通讯大会(39c3)上,现年22岁的女性安全研究员amber katze正式宣布,已彻底突破nvidia tegra x2芯片的安全启动流程。
此举意味着全球范围内数百万台搭载该芯片的设备——涵盖混合现实眼镜、特斯拉电动汽车控制系统等——只要攻击者能接触到其USB端口,便存在被远程或本地入侵的风险。
Katze透露,她发起此次研究的初衷源于2024年Magic Leap公司关停Magic Leap One设备的启动服务,致使这款MR头显瞬间沦为无法开机的“电子废品”。为让这些设备重获生机,她决定逆向分析并重建其启动能力。
Magic Leap One所采用的正是NVIDIA Tegra X2芯片,其启动阶段依赖Fastboot协议,而该协议的开源实现由NVIDIA官方提供。Katze在深入审计源码后,定位到两个核心漏洞:“sparsehax”与“dtbhax”。
其中,“sparsehax”源于SparseFS镜像解压过程中的逻辑错误;而“dtbhax”则可通过加载特制的核心设备树(DTB)块,实现对系统的长期控制。
借助这两个漏洞,Katze成功在Magic Leap One上运行了未经签名的自定义代码,一举击穿设备的第一层安全屏障。
在此基础上,她进一步采用故障注入技术,诱使Tegra X2在启动过程中异常中断,并通过侧信道分析手段,成功提取出原本高度保密的BootROM固件。
关键发现在于:BootROM中存在USB恢复模式的重大设计缺陷。由于BootROM直接固化于芯片硅片之上,属于不可修改的只读代码,因此NVIDIA无法通过任何后续固件更新来修补该问题。
Katze强调,正因这一底层漏洞的存在,所有基于Tegra X2的设备——包括特斯拉电动车的Autopilot系统——只要USB接口可被物理访问,攻击者即可绕过整条安全启动链,获得设备最高控制权。
尽管该攻击需满足物理接触的前提条件,门槛较高,但Katze仍构建出完整、可靠的利用链,最终达成内核级权限的任意代码执行。
需要指出的是,Tegra X2芯片发布于2016年,目前已停止量产,其后续型号(如Xavier、Orin)均已修复相关安全隐患,因此本次披露对当前主流用户实际影响较小。











