- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56076
źródło:Nintendo Switch jest pierwszą konsolą najnowszej generacji, której zabezpieczenia zostały całkowicie rozbrojone. To dla japońskiego producenta kompromitacja – Switch pojawił się w sprzedaży nieco ponad rok temu. Sprzedane do tej pory 15 milionów sztuk jest po prostu nie do załatania, żadna aktualizacja firmware nie pomoże, a do ataku oprócz ogólniedostępnego już oprogramowania wystarczy kawałek drucika.
Grupa hakerska ReSwitched opublikowała na GitHubie kompletną dokumentacjęZaloguj lub Zarejestruj się aby zobaczyć!– podatności w procesie rozruchu systemu, który pozwala na uruchomienie dowolnego, niepodpisanego kodu w trybie ratunkowym procesorów Nvidia Tegra. Jako że kod ten jest uruchamiany przed aktywacją jakichkolwiek zabezpieczeń, podatność ta narusza cały łańcuch zaufania procesora, pozwalając także wydobyć z niego wszystkie tajne dane, w tym klucze kryptograficzne.
W wypadku konsoli Nintendo Switch oznacza to pełen dostęp do chronionego bootROM-u: wysyłając w odpowiednim momencie do procedury kontrolującej USB ciąg o niewłaściwej długości, użytkownik może zmusić system do zażądania do 64 KB danych, nadpisując bufor DMA w bootROM-ie.
Największym wyzwaniem jest zmuszenie Switcha do uruchomienia w trybie ratunkowym. Największym? Powiedzmy że raczej takim malutkim. Wystarczy spiąć odpowiedni pin na prawym złączu Joy-Con. Jeśli ktoś się boi robić to drucikiem, może skorzystać ze specjalizowanego „urządzenia”, zaprojektowanego przez Team Fail0verflow – plastikowej zaślepki ze zworką, wydrukowanej najwyraźniej na drukarce 3D.
![]()
Ze względów bezpieczeństwa tej luki załatać się nie da
Oczywiście luki w firmware Switcha były exploitowane już wcześniej. Za każdym razem jednak Nintendo wysyłało aktualizację, podnosząc numer wersji systemu i wymuszając aktualizację poprzez podniesienie minimalnej wersji dla nowych gier oraz dostępu do serwerów usług stworzonych dla tej konsoli. Tym razem jednak Japończycy nic zrobić nie mogą.
Jak wyjaśniają hakerzy z ReSwitched, błąd w bootROM-ie nie może być naprawiony po opuszczeniu przez czip Tegra fabryki. Dostęp do zabezpieczeń umożliwiających zmianę tego obszaru pamięci urządzenia zostaje zablokowany po spaleniu bezpiecznika ODM_PRODUCTION. W najlepszym dla siebie razie Nintendo może próbować wykrywania złamanych konsol i ich banowania online, ale jeśli pojawi się teraz dla Switcha pełne Custom Firmware, to i powstaną narzędzia ukrywające wprowadzone zmiany. Tak było np. z PlayStation 3, gdzie granie online na aktualnym Custom Firmware z aktywowanymi zabezpieczeniami nie stanowiło żadnego problemu.
Póki co oprócz exploita zwykli użytkownicy mogą skorzystać z prostego przykładowego programiku w Pythonie, pozwalającego wyświetlić informacje zawarte w bootROM-ie. W kolejnych tygodniach i miesiącach mają pojawić się jednak dodatkowe narzędzia, włącznie z Atmosphere – łatwym do zainstalowania Custom Firmware na Switcha.
Hakerzy kontra piraci
Ze swojej strony hakerzy z ReSwitched nie mają sobie nic do zarzucenia. Wyjaśniają, że o podatności powiadomili z wyprzedzeniem Nintendo i Nvidię, a że nic się nie da z tym zrobić… no cóż. Udostępnienie exploitu ma ocalić nas przed innymi grupami, które mogłyby niezależnie odkryć lukę i wykorzystać ją w złośliwych celach.
Tyle oficjalne tłumaczenie. Nieoficjalnie można jednak sądzić, że chodzi o rywalizację z grupą Team Xecuter, która jakiś czas temu zapowiadała wprowadzenie na rynek modczipa do Nintendo Switcha, pozwalającego na instalację i uruchamianie spiraconych gier (tak, otwarcie mówiono o warezach, a nie jakimś oprogramowaniu homebrew, jak to zwykle bywa). Software’owy hack konsoli, potrzebujący dodatkowo tylko drucika, na pewno mocno ograniczy sprzedaż pirackiego modczipa.
Ze swojej strony Team Fail0verflow reagując na pracę kolegów z ReSwitched udostępnił wcześniej niż planowano swój exploitZaloguj lub Zarejestruj się aby zobaczyć!, wraz z linuksowym loaderem dla Nintendo Switcha. Póki co zainstalowanie Linuksa na konsolceZaloguj lub Zarejestruj się aby zobaczyć!łatwe, ale jak ktoś uważnie przeczyta instrukcję, powinien sobie poradzić. Ciekawostka – w bootloaderze wykorzystano łańcuch rozruchowy wzięty z tabletu Google Pixel C, wykorzystującego właśnie Tegrę.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!