Hakkerit näyttävät olevan lähellä julkista lukituksen avaamista Nintendo-kytkin

34C3-konferenssissa hakkeri Derrek näyttää juotetut FPGA-asetukset, jotka auttoivat häntä löytämään salauksen avain, joka tarvitaan järjestelmän binaarien avaamiseen.Suurenna / 34C3-konferenssissa hakkeri Derrek näyttää juotetun FPGA-asennus, joka auttoi häntä löytämään tarvittava salausavain avaa järjestelmän binaarit.Chaos Computer Club / YouTube

Videopelikonsolien suhteen se on vain ajan kysymys ennen kuin jopa kaikkein lukitumpi järjestelmä pääsee hakkereihin kotikielen koodaamiseen (ja mahdollisesti piratismiin). Tavoite useimmille konsolin valmistajien on pidettävä sitä päivää niin kauan kuin mahdollista ylläpitää heidän täydellistä hallintaa konsolin ohjelmistoekosysteemissä niin kauan kuin he voivat.

Nintendolle ja melkein vuotta vanhalle Switchille tämä hallinta näyttää välittömässä liukastumisvaarassa.

Hakkerit ovat löytäneet osittaisia ​​haavoittuvuuksia jo varhaisessa vaiheessa Switch-ohjelmistoversiot koko vuoden 2017 ajan. Heidän löytönsä sisältää Webkit-virheen, joka salli perustason “käyttäjätason” pääsyn joitain osia taustalla olevasta järjestelmästä ja palvelutasosta alustusvirhe, joka antoi hakkereille hieman paremman hallinnan vaihtaa käyttöjärjestelmää. Mutta mahdollisuus suorittaa mielivaltaista kotiruuvaa koodi kytkimessä alkoi näyttää lupaavalta myöhään kuukaudessa, puhumalla 34. kaaoksen viestintäkongressissa (34C3) kaupungissa Leipzig Saksa. Siinä puheessa hakkerit Plutoo, Derrek ja Naehrwert hahmotteli monimutkaista menetelmää ytintason saamiseksi pääsy ja lähes täydellinen hallinta Switch-laitteistoon.

Tämä 34C3-keskustelu hakkeroinnista Nintendo-kytkin antaa syvällisen kuvan siitä, kuinka Nintendo toimii erilaisia ​​turvallisuusmenetelmiä on kierretty.

Koko 45 minuutin keskustelu on teknisen katselun arvoinen kalteva, se kuvaa edellä käsiteltyjen perushyödykkeiden käytön nimellä kiila kaivaa syvälle kuinka kytkin toimii kaikkein perustiedot taso. Yhdessä vaiheessa hakkerit haistavat tietoja Kytke muistiväylä selvittääksesi tärkeän ajankohdan turvatarkastus. Toisessa vaiheessa he juottavat FPGA-kytkimen ARM-siru ja bitti-bang tiensä salaisen avaimen dekoodaamiseen avaa kaikki kytkimen salatut järjestelmäbinaarit.

Switch-hakkereiden joukkue sai jopa odottamattoman avun siinä hakkerointiyritysten Nvidian hakkerointi. “Mukautettu siru” Kytkin on ilmeisesti niin samanlainen kuin hyllyltä saatavana oleva Nvidia Tegra X1 thata 700 dollaria Jetson TX1 -kehityspaketti antaa hakkereiden saada merkittävää tietoa kytkimen sisämaista. Enemmän kuin keskellä tuhat sivua Nvidian julkista dokumentaatiota X1 on osa siitä, miten “ohittaa SMMU” (järjestelmämuisti Hallintayksikkö), joka antoi hakkereille toteuttamiskelpoisen tavan kopioida ja kirjoita muutettu ydin kytkimen järjestelmän RAM-muistiin. Kuten Plutoo laita se keskusteluun, “Nvidia itsevarmasti itseään.”

Tulvaportit ovat auki

Vaikka 34C3-hakkerit eivät julkaissut versiota hyväksikäytöstään yleisölle konferenssissa, he lupasivat työskentelevänsä yhdessä ReSwitched-dokumentointiryhmän kanssa yleisön vapauttamiseksi homebrew – menetelmä pian (Pluton salainen tweetti näyttää alkeellinen kotirenkaan kantoraketti kytkimellä, jonka päivämäärä on 1. helmikuuta.) Muut ryhmät eivät ole kuitenkaan olleet tyytyväisiä odottamaan ja näyttävät olevan hyppäämällä 34C3-keskustelusta kehittämään ja kiusaamaan omaa tulevat Switch-hakkerit.

Teimme mukavan vierityskytkimen kytkimelle :) pic.twitter.com/kUWTVMQf8s

– fail0verflow (@ fail0verflow) 7. tammikuuta 2018

Hakkerointiryhmä Fail0verflow hyppäsi kelkkaan aiemmin tässä kuussa lähettämällä video todisteita 7. tammikuuta “kylmäsaapasta hyväksikäytä “, jonka avulla ryhmä vierittää viestiä vaihtojen välillä näyttö. Fail0verflow selvitti seurannan tweetissä, että sen hakkerointi on tapahtunut ei vaadi muunnospiiriä ja toimii väitetysti kytkimessä bootrom tavalla, jota “ei voida korjata (julkaistu tällä hetkellä Kytkimet).”

Se on merkittävä lausunto, koska hyväksikäytetään sellaisina keskusteltu 34C3: ssa, eivät toimi Switch-laiteohjelmiston aiemmassa versiossa 3.0.0, joka korjattiin viime heinäkuussa (muut hakkerit väittävät olevan yksityisesti pidettyjä menetelmiä homebrew-koodin suorittamiseksi uudemmalla firmwarellä). Fail0verflow -lauseke ehdottaa, että sen hyväksikäyttö voisi toimia kaikilla Tällä hetkellä luonnossa saatavilla olevat kytkimet, joita voitaisiin torjua vain, jos Nintendo teki muutoksia tehtaalla.

Edellä käsiteltyjä hakkereita voidaan käyttää homebrew-koodin suorittamiseen kytkimessä, jonka voit aloittaa kirjoittaminen heti avoimen avulla lähdekirjaston libnx (josta puuttuu tällä hetkellä tärkeä toimii kuten GPU-kiihdytys ja äänentoisto). Toistaiseksi hakkerit eivät näytä olevan hyödyllisiä laillisten Switch-pelien laittomasti valmistamisessa, jotka on suojattu ylimääräisellä tietoturvakerroksella.

Mutta kollektiivisen Team-Xecuterin hakkerointi on julkisesti vihjannut asiaan oma “ratkaisu” Switchin hakkerointiin. Ryhmä lähetti lyhyen videon näyttää Xecuter-logon, joka näkyy ennen kytkimen tavallista käynnistystä sekvenssi (ja väitetty käynnistyslataimen salauksen purkuavain sen todistamiseksi todenperäisyydestä). Team-Xecuter tunnetaan laitteistokokoonpanoista, jotka sallivat laittomasti pelattavia pelejä toisessa konsolissa, mikä viittaa siihen, että se voisi olla vapauttamalla samanlainen muunnoskytkin kytkimelle heti keväällä.

Vaikka emme ole aivan pisteeseen, missä kukin kytkimen omistaja voi Asenna helposti Wii-kaltainen Homebrew-kanava kytkimeensä kohta näyttää olevan lähestymässä nopeasti hakkerointiyhteisö. Kun Vaihto myydään ennätysasetuksella Nintendolle sellaisilla julkisilla hakkeroilla voi olla suuri vaikutus tapaan miljoonat pelaajat käyttävät laitteistoaan.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: