Nueva vulnerabilidad en NVIDIA permite ejecución remota de código

Una vulnerabilidad en los procesadores Tegra, del fabricante NVIDIA, expone a múltiples ciberataques a los sistemas que los utilizan, principalmente dispositivos de Internet de las Cosas (IoT). Acorde a especialistas en servicios de seguridad informática, los equipos vulnerables están expuestos al desvío de datos, secuestro y ejecución de código malicioso.

El investigador Triszka Balázs fue el encargado de descubrir la vulnerabilidad; al publicar su hallazgo, aseguró que cualquier dispositivo que use estos procesadores está expuesto a la falla. El especialista también publicó una prueba de concepto donde demuestra el método de explotación.

La vulnerabilidad fue identificada como CVE-2019-5680 y NVIDIA ya ha lanzado un parche de actualización para mitigar los riesgos. Los expertos en servicios de seguridad informática mencionan que la vulnerabilidad reside específicamente en el sistema Jetson TX1 L4T, que normalmente se implementa en dispositivos que requieren bajo consumo de energía, como drones, enrutadores, etc. Es posible que la prueba de concepto sea capaz de flashear los chips Tegra para que ejecuten Jetson TX1, con lo que el alcance de la vulnerabilidad crecería considerablemente.

La prueba de concepto desarrollada por el investigador aprovecha algo que se conoce como ataque cold-boot. Este escenario se presenta cuando los hackers pueden acceder a los datos confidenciales de un dispositivo a través de la memoria RAM debido a que el sistema no se apagó correctamente.

La vulnerabilidad recibió un puntaje de 7.7/10 en la escala del Common Vulnerability Scoring System (CVSS), lo que la convierte en una falla crítica, mencionan los especialistas en servicios de seguridad informática. La compañía no ha hecho mención alguna sobre el incidente.

Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS), la forma más común de explotar una falla de este tipo es que un hacker con acceso local acceda al dispositivo y realice algún tipo de escritura en la tarjeta eMMC, que está incorporada al chip. Si el atacante no cuenta con acceso local a los dispositivos la carga maliciosa se puede entregar mediante apps fraudulentas o redirigiendo al usuario a algún sitio web desde donde pueda realizar la escritura en la tarjeta.