Close Menu
  • Nasional
    • Daerah
  • Internasional
  • Ekonomi
  • Politik
  • Hukum
  • Ragam
    • Hiburan
    • Otomotif
    • Pariwisata
    • Teknologi
  • Olahraga
  • Login
Facebook X (Twitter) Instagram
Jumat, 15 Mei 2026
Trending
  • TNI Bubarkan Nobar Film Pesta Babi, Anggota DPR: Pembungkaman Kebebasan Berekspresi
  • Kunci Jawaban Sejarah Kelas 12 SMA: Soal Pilihan Ganda dan Esai Halaman 101-104 tentang Perang Dunia II
  • Idola Baru! Honda BeAt 2026 Hadir dengan Fitur Pengisi Daya, Tak Perlu Khawatir HP Mati di Jalan!
  • 5 Keunggulan Teknologi ADAS Jadi Standar Penting Mobil Modern
  • Pengakuan Istri Ilham Pradipta di Sidang Pembunuhan Kacab Bank BUMN: Perbuatan Terdakwa Keji
  • 7 manfaat menonton olahraga untuk anak, tingkatkan kebersamaan keluarga!
  • Siapa Dyastasita Widya Budi? Profil, Pendidikan, Tugas, dan Gaji Juri LCC 4 Pilar MPR RI
  • Kopi Indonesia Melangkah ke Dunia di World of Coffee 2026
Facebook X (Twitter) Instagram YouTube TikTok Threads RSS
Indonesia Discover
Login
  • Nasional
    • Daerah
  • Internasional
  • Ekonomi
  • Politik
  • Hukum
  • Ragam
    • Hiburan
    • Otomotif
    • Pariwisata
    • Teknologi
  • Olahraga
  • Login
Indonesia Discover
  • Nasional
  • Internasional
  • Ekonomi
  • Politik
  • Hukum
  • Ragam
  • Olahraga
  • Login
Home»Ragam»Teknologi»Peneliti Muda Ungkap Celah Keamanan Chip NVIDIA, Jutaan Perangkat Terancam
Teknologi

Peneliti Muda Ungkap Celah Keamanan Chip NVIDIA, Jutaan Perangkat Terancam

admin_indonesiadiscoverBy admin_indonesiadiscover3 Januari 2026Tidak ada komentar3 Mins Read
Facebook Twitter Email Telegram WhatsApp Threads Copy Link
Share
Facebook Twitter Email Telegram WhatsApp Threads Copy Link

Penelitian Mengejutkan di Chaos Communications Conference ke-39

Pengungkapan yang mengejutkan terjadi dalam ajang Chaos Communications Conference ke-39 (39C3). Seorang peneliti keamanan muda berusia 22 tahun, Amber Katze, mengumumkan bahwa ia berhasil membobol sistem secure boot pada chip NVIDIA Tegra X2. Temuan ini memiliki dampak signifikan terhadap jutaan perangkat di seluruh dunia yang menggunakan chip tersebut, termasuk kacamata MR dan sistem kendaraan listrik Tesla.

Awal Penelitian yang Terinspirasi

Penelitian Katze berawal dari rasa frustrasi. Pada 2024, Magic Leap menutup server boot untuk perangkat Magic Leap One, sehingga banyak unit kacamata MR tersebut tidak dapat digunakan dan berubah menjadi “limbah elektronik”. Dari situ, ia memutuskan untuk mengembalikan fungsi perangkat tersebut. Magic Leap One sendiri menggunakan chip NVIDIA Tegra X2 yang menjalankan protokol Fastboot saat proses awal menyala.

Protokol ini berbasis kode sumber terbuka dari NVIDIA. Dengan melakukan analisis mendalam terhadap kode tersebut, Katze menemukan dua celah krusial yang ia sebut “sparsehax” dan “dtbhax”.

Celah Kritis yang Ditemukan

Celah sparsehax berasal dari kesalahan logika dalam proses dekompresi sistem file SparseFS, sedangkan dtbhax memungkinkan akses permanen melalui pemuatan blok device tree (DTB) tertentu. Dengan mengombinasikan keduanya, Katze berhasil menjalankan kode tanpa tanda tangan resmi, menembus pertahanan awal sistem.

Tidak hanya itu, ia kemudian memicu gangguan terkontrol saat proses boot untuk mengekstrak firmware BootROM melalui jalur samping. Dari sana, ditemukan kelemahan fatal pada mode pemulihan USB—masalah serius karena BootROM merupakan kode permanen di dalam silikon chip dan tidak bisa diperbaiki lewat pembaruan perangkat lunak.

Dampak pada Sistem Kendaraan Listrik

Menurut Katze, celah ini memungkinkan seluruh rantai keamanan boot dilewati, termasuk pada sistem Autopilot Tesla, selama perangkat masih memiliki port USB yang bisa diakses. Meski begitu, Tegra X2 merupakan chip lawas yang dirilis pada 2016 dan kini sudah dihentikan produksinya. NVIDIA juga telah menutup celah serupa pada generasi berikutnya, sehingga dampak nyata bagi pengguna umum saat ini tergolong terbatas.

Perkembangan Teknologi Keamanan

Meskipun Tegra X2 tidak lagi diproduksi, temuan ini memberikan wawasan penting tentang kerentanan pada sistem keamanan boot. Penelitian ini menunjukkan bahwa bahkan perangkat yang dianggap aman dapat memiliki kelemahan yang bisa dieksploitasi jika akses fisik tersedia. Hal ini memperkuat pentingnya pengembangan teknologi keamanan yang lebih kuat dan pengawasan terhadap protokol boot yang digunakan.

Rekomendasi untuk Pengguna

Bagi pengguna perangkat yang masih menggunakan chip Tegra X2, disarankan untuk memastikan keamanan fisik perangkat mereka. Jika memungkinkan, hindari mengakses port USB secara sembarangan atau meninggalkan perangkat dalam keadaan yang rentan diretas.

Kesimpulan

Temuan Amber Katze menunjukkan betapa pentingnya keamanan sistem boot dalam perangkat elektronik modern. Meskipun chip Tegra X2 sudah tidak diproduksi, pengungkapan ini menjadi pengingat bahwa keamanan harus terus diperhatikan, terlepas dari usia perangkat. Dengan penelitian seperti ini, para ahli keamanan dapat terus meningkatkan perlindungan terhadap perangkat pengguna.


Share. Facebook Twitter Email Telegram WhatsApp Threads Copy Link
admin_indonesiadiscover
  • Website

Berita Terkait

Idola Baru! Honda BeAt 2026 Hadir dengan Fitur Pengisi Daya, Tak Perlu Khawatir HP Mati di Jalan!

15 Mei 2026

17 Makna Emoji Pria yang Menyukaimu, Waspada!

15 Mei 2026

Mengapa Alam Semesta Ada? Ilmuwan Temukan Petunjuknya di Sini

14 Mei 2026
Leave A Reply Cancel Reply

Berita Terbaru

TNI Bubarkan Nobar Film Pesta Babi, Anggota DPR: Pembungkaman Kebebasan Berekspresi

15 Mei 2026

Kunci Jawaban Sejarah Kelas 12 SMA: Soal Pilihan Ganda dan Esai Halaman 101-104 tentang Perang Dunia II

15 Mei 2026

Idola Baru! Honda BeAt 2026 Hadir dengan Fitur Pengisi Daya, Tak Perlu Khawatir HP Mati di Jalan!

15 Mei 2026

5 Keunggulan Teknologi ADAS Jadi Standar Penting Mobil Modern

15 Mei 2026
© 2026 IndonesiaDiscover. Designed by Indonesiadiscover.com.
  • Home
  • Pedoman Media Siber
  • Redaksi
  • PT. Indonesia Discover Multimedia
  • Indeks Berita

Type above and press Enter to search. Press Esc to cancel.

Sign In or Register

Welcome Back!

Login to your account below.

Lost password?