22 岁女研究员攻破英伟达 Tegra X2 芯片底层防线,影响特斯拉 Autopilot 2 和 2.5 自动驾驶硬件
22岁女研究员攻破英伟达Tegra X2芯片底层防线,影响特斯拉Autopilot 2/2.5硬件安全。揭秘漏洞利用链,实现最高权限代码执行,自动驾驶安全受挑战。
科技媒体 Golem 发布博文,报道称在第 39 届混沌通信大会(39C3)上,安全研究员 Elise Amber Katze 于 12 月 29 日发表主题演讲,深入挖掘并攻破了英伟达 Tegra X2 芯片的安全启动链。


图源:视频截图
IT之家援引博文介绍,事情起因于 2024 年年中,Magic Leap 关闭了强制激活服务器,这一举动导致其旧款 XR 头显 Magic Leap One 无法使用。
出于对厂商人为制造电子垃圾行为的愤慨,安全研究员 Elise Amber Katze 决定出手干预。她不仅要恢复这些设备的正常功能,更计划彻底通过技术手段解锁硬件限制,赋予用户对设备完全的控制权。

Katze 首先瞄准了设备的 Fastboot 协议。经分析,她发现该协议基于英伟达(NVIDIA)提供的开源代码实现。她通过审计代码,她敏锐地捕捉到了两处关键漏洞:
一是“sparsehax”,涉及系统解压 SparseFS 镜像时的逻辑缺陷;
二是“dtbhax”,允许通过加载特定的内核设备树块(DTB)来实现持久化访问。
利用这两个漏洞,她成功在 Magic Leap One 上执行了未经签名的代码,撕开了系统的第一道防线。





为了获得更底层的控制权,Katze 并未止步于软件层面的破解。她将目标转向了硬件核心 ——Tegra X2 芯片。
她利用故障注入(Fault Injection)技术,她成功干扰了 Tegra X2 开发套件的电压,迫使芯片在启动过程中发生错误,从而通过侧信道导出了被严密保护的 BootROM(引导只读存储器)固件。
由于 BootROM 包含了芯片启动的最原始代码,通常被认为是不可触碰的信任根,因此这一步骤至关重要。
在分析导出的 BootROM 代码后,Katze 发现了一个位于 USB 恢复模式(RCM)中的严重漏洞。由于 BootROM 是掩膜在芯片硅片上的只读代码,这意味着英伟达无法通过后续的软件补丁来修复这一缺陷。
尽管利用该漏洞极其困难,攻击者只能从 USB 控制器的视角访问受限内存,但 Katze 最终设计出了一套复杂的利用链,成功实现执行最高权限的代码。
这一发现的影响范围远超 Magic Leap 头显本身。Katze 在演示中证实,由于特斯拉的 Autopilot 2 和 2.5 自动驾驶硬件同样采用了 Tegra X2 芯片,该漏洞对特斯拉车辆同样有效。这意味着,只要物理接触到车辆的硬件接口,攻击者便能利用相同的手段绕过安全启动链,完全接管自动驾驶计算平台。
查询公开资料,本次披露的漏洞对于普通用户来说,不会造成太大的影响。Tegra X2 芯片于 2016 年推出,目前已经停产,而之后推出的 Tegra 版本至少已经修复了相关安全漏洞。

- 1绅士日报:足控福利!韩游福利兔女郎,黑丝白丝一起满足
- 2巨商开发者新作!韩国历史MMORPG《壬辰倭乱》28日上线
- 3支持简中!开放世界RPG《龙之剑》计划重新登陆Steam
- 4韩国MMO《夜鸦》3周年版本爆料!双形态全新职业登场!
- 517年运营落幕!,EA正式关闭《植物大战僵尸HD》内购功能,两个月后终止所有在线服务并下架数字商店
- 6魔兽时光服:敏锐贼削弱效果显现,输出上限跌至第三,冰法一家独大
- 7「DNF手游」“平民三剑客”来了!开服以来最受好评3大套装,冰川套无可争议!
- 8梦幻西游:旭旭宝宝新出齐天第一女头,带物理最好特技破血,报价2000亿!
- 9PC玩家整治索尼政治正确!大神爆改角色超高颜值
- 10《绝区零》女角色“谁最大”?玩家们选出来了!

