最近发布的漏洞允许黑客入侵任何Nintendo Switch控制台



黑客游戏机是各种黑客最喜欢的消遣方式(此处使用此术语时没有负面含义)。 这样做主要是为了允许在制造商的游戏机上下载游戏图像而不必购买原始图像。 控制台制造商在大多数情况下会阻止任何其他播放机会,但从专用目录下载的许可光盘或文件除外。

一些控制台很容易打开,而其他则更为复杂。 到目前为止,最顽固的是拒绝使用更新的固件来入侵PS Vita。 其他大多数控制台已经被黑客入侵。 现在,工匠们来到了Nintendo Switch。

前几天,网络上发布了针对Nvidia Tegra X1系统的漏洞,目前尚无法阻止。 该漏洞利用是由硬件专家Catherine Temkin和ReSwitched团队开发的。 漏洞开发人员将其称为FuséeGelée,您可以在此处找到软件代码。

根据该项目的作者所说,这种漏洞利用是游戏机漏洞利用的真正“圣杯”。 它在Tegra X1平台USB恢复模式下使用了一定的漏洞。 通过解决这个问题,开发人员学习了如何安装自定义的bootROM。 通过发送带有不正确“长度”的参数来在某个时刻启动错误指定的USB过程。 因此,用户可以强制系统请求65535字节。 bootROM中会发生缓冲区溢出,使您可以将黑客入侵所需的数据复制到内存的受保护部分。

所有这些中最难的部分是使系统进入USB恢复模式。 为了不打开控制台,您只需将右侧Joy-Con连接器上的特定引脚短路即可。 团队发布了一种特殊的设备,使您可以毫无问题地执行此操作。 实际上,这甚至不是设备。



您可以自己做,只需将一根电线插在控制台的正确位置即可。 在这种情况下,系统也将进入所需模式。

图片

关于此漏洞利用,最有趣的是,不能通过从Internet下载并安装软件补丁来阻止它。 事实是Tegra芯片出厂后无法修改bootROM。 如果bootROM得到很好的保护,这是一个很好的选择。 在这种情况下,如果用户以一种或另一种方式修改软件部分,制造商就不可能做任何事情。

制造商将能够对那些尚未发布的游戏机和芯片进行处理。 但是请记住,Nintendo Switch已经在全球传播了数百万份。 更具体地说,它已经售出了1480万个容易受到黑客攻击的系统。

但是,任天堂仍然有机会“烦扰”被黑主机的所有者。 事实是您可以确定“原始”或修改没有任何问题。 并且在这种情况下,公司可能会阻止其进入被黑客入侵的系统的服务器的功能。 然后,任天堂可以完全阻止控制台的网络功能。 原则上,在他们学会了如何破解它们之后,该公司以前对Nintendo 3DS做过类似的事情。



现在,漏洞利用程序本身可以工作,但这仅是概念的证明。 开发人员证明,所有控制台都容易受到攻击,但并没有进一步发展。 有关此漏洞的大量技术信息将在6月15日发布。 在夏季,用户将收到有关控制台实际应用的信息。 在Atmosphere自定义加载程序上的工作仍在继续。

有趣的是,漏洞利用作者之前曾警告过Nvidia和其他硬件制造商。 目前,仅发布了部分数据,因为“利用该漏洞可能损害用户自身。” 为了显示开发的现实情况,与海豚模拟器一起发布了屏幕截图,该截图在Nintendo Switch上启动,并播放《塞尔达传说:风之杖》。


顺便说一下,有证据表明,指定团队的开发人员并不是第一个提出利用漏洞的想法的人。 还有(可能会有) 其他团队提供大致相同的东西。

Source: https://habr.com/ru/post/zh-CN411981/


All Articles