DeuAq.com >> Leben >  >> Elektronik

Die Nintendo Switch wurde von einem nicht reparierbaren Hack

The Nintendo weit aufgerissen Switch wurde gehackt. Das ist richtig, Sie können jetzt – mit ein wenig technischem Wissen – Nintendos Baby weit aufblasen, und es scheint nur auf einen Exploit zurückzuführen zu sein, der in Nvidias Tegra X1-Prozessor gefunden wurde, der Switch und Shield TV antreibt.

Die Nintendo Switch wurde von einem nicht reparierbaren HackDie „Exploit-Kette“ stammt von der Hardware-Hackerin Katherine Temkin und dem ReSwitched-Hacking-Team . In einer ausführlichen Beschreibung dessen, was sie als Fusée Gelée Coldboot-Schwachstelle bezeichneten, entwickelten und demonstrierten sie eine Proof-of-Concept-Nutzlast, die auf dem Switch verwendet werden kann.

Siehe zugehörige Nintendo Labo-Rezension:Die größte Kreation von Nintendo seit der SwitchNintendo Switch-Rezension:Die beste Nintendo-Konsole aller ZeitenDie besten Nintendo Switch-Spiele im Jahr 2018:11 Must-Have-Spiele für zu Hause oder unterwegs

Ein Grund, warum dies sowohl für Nintendo als auch für Nvidia ein so problematischer Hack ist, ist, dass er scheinbar nicht zu beheben ist. Da der Hack einen Exploit im BootROM des Tegra X1 nutzt, kann er nicht modifiziert werden, sobald er die Produktion verlässt. Das bedeutet, dass es 14,8 Millionen Switches gibt, die für den Exploit anfällig sind und gehackt werden könnten, um eine ganze Reihe verschiedener Spiele und Programme auszuführen.

Bisher hat Nintendo alle Exploits seiner Systeme abgeschwächt, indem es sie gepatcht hat, da sie immer auf Softwareebene entwickelt wurden. Jeder, der sich mit den Servern von Nintendo verbinden möchte, müsste die Gerätefirmware aktualisieren, die dann aktualisiert wird, um bekannte Exploits auf Softwareebene zu blockieren. Diese Methode ist nicht sinnvoll, wenn es sich um eine Problemumgehung auf Hardwareebene handelt.

Die Nintendo Switch wurde von einem nicht reparierbaren Hack

WEITER LESEN:Die besten Nintendo Switch-Spiele

Wir haben Nintendo um einen Kommentar zu dieser Angelegenheit gebeten, aber es besteht die Möglichkeit, dass es immer noch einen Weg findet, gehackte Konsolen daran zu hindern, online zu gehen. Genauso wie es beim Erkennen und Blockieren früher Raubkopien von Pokémon Sonne &Mond auf dem Nintendo 3DS der Fall war, konnte es dasselbe mit gehackten Spielen tun und diese Geräte daran hindern, sich mit den Servern von Nintendo zu verbinden.

Allerdings als Ars Technica weist darauf hin, dass viele Nintendo Switch-Besitzer, die versucht haben, ihre Konsolen zu hacken, dies nicht mit Raubkopien von Spielen tun. Stattdessen brechen diese Spieler ihre Switches, damit sie interne Speicherdaten auf einer SD-Karte sichern können – eine Funktion, die der Switch derzeit nicht bietet – damit sie nicht alles verlieren, wenn ihr System kaputt geht.

Wie funktioniert der Nintendo Switch-Hack?

Ohne zu komplex zu werden, macht sich Fusée Gelée eine Schwachstelle zunutze, die dem USB-Wiederherstellungsmodus des Tegra X1 innewohnt, und umgeht Sperrvorgänge, die normalerweise vorhanden wären, um sein wichtiges BootROM zu schützen. Benutzer senden dann ein schlechtes „Längen“-Argument, um das System zu zwingen, „bis zu 65.535 Bytes pro Steuerungsanforderung anzufordern“, wodurch ein entscheidender DMA-Puffer (Direct Memory Access) im BootROM überläuft, wodurch die Türen für das richtige Kopieren von Informationen geöffnet werden in den geschützten Lagerbereich. Das bedeutet, dass Sie jetzt problemlos beliebigen Code auf Ihrem Switch ausführen können.

Es ist jedoch nicht so einfach zu erreichen, dass Tausende von Menschen versehentlich darauf zugreifen und es ausnutzen. Um den Nintendo Switch in den USB-Wiederherstellungsmodus zu versetzen, müssen Sie tatsächlich einen ganz bestimmten Pin am rechten Joy-Con-Anschluss an der Seite des Hauptgehäuses des Switch kurzschließen. Das Hackerteam Fail0verflow hat einen eigenen 3D-gedruckten Stecker entwickelt, der genau das tut, aber Sie können ihn auch einfach mit einem Stück Draht oder einer Büroklammer kurzschließen.

Die erste Version von Temkin soll einfach ein Proof-of-Concept sein, eine Nutzlast, um Ihnen einfach zu zeigen, dass es möglich ist, in den Switch einzusteigen und Informationen anzuzeigen, die normalerweise geschützt sind. Mit der Zeit werden jedoch benutzerdefinierte Bootloader kommen – wie Atmosphère vom Konsolen-Hacking-Enthusiasten SciresM.

WEITER LESEN:Bekommt die Nintendo Switch endlich eine virtuelle Konsole?

Was passiert jetzt?

Temkin gibt an, dass sie Nvidia und Nintendo und andere, die Tegra-Chips kaufen und verwenden, benachrichtigt hat, um ihnen Zeit zu geben, das Problem so gut wie möglich zu lösen, bevor sie mit ihren Erkenntnissen live ging. Allerdings haben auch andere Hackergruppen den Exploit entdeckt und sie dazu gezwungen, Informationen früher als geplant preiszugeben.

Fail0verflow hat später ein Foto von einem gehackten Switch hochgeladen, auf dem der Dolphin-Emulator läuft, auf dem eine japanische Version des Gamecube-Spiels Wind Waker läuft – zeigt an, dass der Tegra X1 im Switch zur Gamecube-Emulation fähig ist.

Das Hacker-Team ging noch einen Schritt weiter, indem es seinen eigenen Tegra X1 BootROM-Exploit zusammen mit einem Linux Launcher für Nintendo Switch veröffentlichte.

Piraterie ist sicherlich ein großes Problem für Nintendo, aber Nvidia verwendet seine Tegra-Chips auch für Edge-Computing-Zwecke mit seinen Smart-City-Produkten wie Smart-Kameras. Wenn diese Geräte zu demselben Exploit fähig sind, könnten weitaus schändlichere Dinge getan werden, als unterwegs einige nicht autorisierte Klassiker zu spielen.

AKTUALISIERUNG: Nvidia antwortete auf unsere Bitte um Stellungnahme mit einem Sprecher der Unternehmensseite und erklärte, dass ihnen „ein Sicherheitsproblem im Zusammenhang mit dem Nvidia Tegra Recovery Mode (RCM) auf einigen älteren Tegra-basierten Geräten bekannt ist. Eine Person mit physischem Zugriff auf diese Tegra-basierten Prozessoren könnte sich mit dem USB-Anschluss des Geräts verbinden, den sicheren Start umgehen und unverifizierten Code ausführen.“

Interessanterweise gibt Nvidia an, dass „das Problem nicht aus der Ferne ausgenutzt werden kann, selbst wenn das Gerät mit dem Internet verbunden ist. Nvidia-GPUs sind nicht betroffen.“ Sicherlich ein Seufzer der Erleichterung für jeden von euch, der sich fragt, ob einfach jeder aufstehen und sich in Ihren Nintendo Switch hacken kann.

In Bezug auf die Edge-Computing-Produkte und Smart-City-Geräte von Nvidia erklärte Nvidia, dass „Jetson TK1- und Jetson TX1-basierte Produkte betroffene Tegra-Prozessoren enthalten. Die Fähigkeit einer Person, Secure Boot zu umgehen, hängt von einer Reihe von Faktoren ab, einschließlich davon, ob das Endprodukt Secure Boot implementiert hat und über einen physisch zugänglichen USB-Anschluss verfügt.“

Nvidia stellte außerdem klar, dass „Nvidia Tegra X2, das 2016 eingeführt wurde, und spätere Tegra SOCs wie Xavier, nicht betroffen sind.“