Modules edge computing : Bugs au niveau des cartes Nvidia

Cybersécurité

Nvidia a publié 13 correctifs ciblant deux cartes intégrées d’entrée de gamme. L’avertissement de sécurité précise que ces failles pouvaient entraîner l’exécution de code, un déni de service, une élévation de privilèges ou la divulgation d’informations.

cartes nvidia

Nvidia a publié 13 correctifs ciblant deux cartes intégrées d’entrée de gamme. L’entreprise spécialisée dans la fabrication de composants graphiques a expliqué récemment dans un avertissement de sécurité que ces failles pouvaient entraîner l’exécution de code, un déni de service, une élévation de privilèges ou la divulgation d’informations.

Ces bugs de sécurité ne concerneront pas votre ordinateur dédié au jeu, mais ils pourront poser des problèmes au niveau de votre drone ou de votre caméra de sécurité connectée à reconnaissance faciale. Ils affectent les cartes Nvidia Jetson TX1 et TX2, qui portent chacune un processeur Nvidia Tegra. Sorti en novembre 2015, le TX1 est un module de la taille d’un paquet de cigarettes conçu pour être intégré aux objets connectés (IoT). Le TX2 est son successeur, plus puissant.

Décrits par Nvidia comme un “supercalculateur intégré à un module”, ces cartes Nvidia sont conçues pour des applications basées sur l’IA telles que le deep learning intégré et la vision par ordinateur. Ce sont les types de modules qui permettent d’être à la “pointe” en matière d’edge computing. Ils sont censés être utilisés dans les robots, les scanners 3D, etc.

La vulnérabilité CVE 2018 6269 obtient le score de base le plus élevé (rappelons qu’un score CVSS représente la gravité) dans l’avertissement de sécurité. C’est une faille dans la gestion du contrôle des entrées/sorties du pilote du noyau Tegra pour les requêtes en mode utilisateur. Selon le même avertissement, il s’agit du seul bug du pack susceptible de conduire à une exécution de code.

Ce bug peut également entraîner une élévation de privilèges ou un déni de service. Les trois prochains bugs avec des scores élevés comportent ce type de risques.

CVE 2017 6278 est un bug dans le pilote thermique du noyau qui pourrait permettre à un attaquant de lire ou d’écrire à la fin de la mémoire tampon. CVE 2018 6267 est un bug dans le pilote pour OpenMax, qui est un ensemble d’interfaces de programmation en langage C pour le traitement multimédia. Il ne parvient pas à valider les métadonnées, ce qui pourrait permettre à un attaquant de lancer un déni service ou d’élever ses privilèges en soumettant des métadonnées malveillantes. Un autre bug au niveau de ce pilote, CVE 2018 6271, valide de manière incorrecte les entrées, ce qui peut affecter le flux de contrôle du programme.

Il existe plusieurs bugs concernant des divulgations d’informations. L’un d’entre eux, parmi les plus intéressants pour nous, est également celui dont le score de base est le plus faible du lot. C’est un bug d’exécution spéculative et de lecture de mémoire. L’exécution spéculative tente de prédire les instructions que le système peut avoir besoin d’exécuter et utilise certains cœurs du processeur pour les préparer pendant qu’ils attendent les résultats d’autres cœurs.

Le bug, CVE 2018 3639, pourrait permettre la divulgation non autorisée d’informations à un attaquant disposant d’un accès utilisateur local via une analyse par canal latéral, a précisé l’avertissement. Des bugs d’exécution spéculatifs ont affecté Intel, le rival Nvidia, au cours des 18 derniers mois, avec la découverte de failles telles que Specter et, plus récemment, Spoiler.


Billet inspiré de Nvidia patches severe bugs in edge computing modules, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.