22 岁女研究员攻破英伟达 Tegra X2 芯片底层防线,影响特斯拉 Autopilot 2 和 2.5 自动驾驶硬件
22岁女研究员攻破英伟达Tegra X2芯片底层防线,影响特斯拉Autopilot 2/2.5硬件安全。揭秘漏洞利用链,实现最高权限代码执行,自动驾驶安全受挑战。
科技媒体 Golem 发布博文,报道称在第 39 届混沌通信大会(39C3)上,安全研究员 Elise Amber Katze 于 12 月 29 日发表主题演讲,深入挖掘并攻破了英伟达 Tegra X2 芯片的安全启动链。


图源:视频截图
IT之家援引博文介绍,事情起因于 2024 年年中,Magic Leap 关闭了强制激活服务器,这一举动导致其旧款 XR 头显 Magic Leap One 无法使用。
出于对厂商人为制造电子垃圾行为的愤慨,安全研究员 Elise Amber Katze 决定出手干预。她不仅要恢复这些设备的正常功能,更计划彻底通过技术手段解锁硬件限制,赋予用户对设备完全的控制权。

Katze 首先瞄准了设备的 Fastboot 协议。经分析,她发现该协议基于英伟达(NVIDIA)提供的开源代码实现。她通过审计代码,她敏锐地捕捉到了两处关键漏洞:
一是“sparsehax”,涉及系统解压 SparseFS 镜像时的逻辑缺陷;
二是“dtbhax”,允许通过加载特定的内核设备树块(DTB)来实现持久化访问。
利用这两个漏洞,她成功在 Magic Leap One 上执行了未经签名的代码,撕开了系统的第一道防线。





为了获得更底层的控制权,Katze 并未止步于软件层面的破解。她将目标转向了硬件核心 ——Tegra X2 芯片。
她利用故障注入(Fault Injection)技术,她成功干扰了 Tegra X2 开发套件的电压,迫使芯片在启动过程中发生错误,从而通过侧信道导出了被严密保护的 BootROM(引导只读存储器)固件。
由于 BootROM 包含了芯片启动的最原始代码,通常被认为是不可触碰的信任根,因此这一步骤至关重要。
在分析导出的 BootROM 代码后,Katze 发现了一个位于 USB 恢复模式(RCM)中的严重漏洞。由于 BootROM 是掩膜在芯片硅片上的只读代码,这意味着英伟达无法通过后续的软件补丁来修复这一缺陷。
尽管利用该漏洞极其困难,攻击者只能从 USB 控制器的视角访问受限内存,但 Katze 最终设计出了一套复杂的利用链,成功实现执行最高权限的代码。
这一发现的影响范围远超 Magic Leap 头显本身。Katze 在演示中证实,由于特斯拉的 Autopilot 2 和 2.5 自动驾驶硬件同样采用了 Tegra X2 芯片,该漏洞对特斯拉车辆同样有效。这意味着,只要物理接触到车辆的硬件接口,攻击者便能利用相同的手段绕过安全启动链,完全接管自动驾驶计算平台。
查询公开资料,本次披露的漏洞对于普通用户来说,不会造成太大的影响。Tegra X2 芯片于 2016 年推出,目前已经停产,而之后推出的 Tegra 版本至少已经修复了相关安全漏洞。




