Detrás de escena con los hackers que desbloquearon el interruptor de Nintendo

Hackear el Nintendo Switch AmpliarAurich Lawson

Otras lecturas

El exploit “incompatible” que hace que cada Nintendo Switch actual pirateable [Actualizado] Para los usuarios finales, la divulgación pública del lunes de la La explotación de Fusée Gelée hará que sea relativamente sencillo ejecutar arbitrariamente código en el Nintendo Switch y otros basados ​​en Nvidia Tegra X1 hardware. Para Kate Temkin y los hackers en Team ReSwitched, sin embargo, descubrir y publicitar el exploit estaba lleno de dificultades técnicas y éticas.

El trabajo de ReSwitched en el Switch comenzó el año pasado, dice Temkin Ars, con un ingeniero a cargo de Hedgeberg trabajando en “falla de voltaje, una técnica en la que muy, muy brevemente privó momentáneamente al procesador del poder para hacerlo portarse mal. En los procesadores Tegra X1, si mide exactamente esa potencia ‘falla’, en realidad puede pasar por alto el punto donde el sistema ‘bloquea’ el bootROM, evitando efectivamente el mecanismo que mantiene el secreto del código bootROM “.

Otras lecturas

Los hackers parecen estar cerca de desbloquear públicamente el Nintendo Switch Octubre, el equipo había usado este método para extraer una copia de ese bootROM secreto, y en enero, Temkin dice que estaba gastando semanas de ingeniería inversa y documentación de ese código. Ese proceso “implica comparar vistas del código de máquina que extrajimos a Documentación técnica de Nvidia e inferir gradualmente lo que el el código estaba destinado a hacer “, dijo Temkin.

Otros hackers en la conferencia 34C3 de diciembre también citaron a Nvidia propia documentación como clave de sus propios esfuerzos para desbloquear el Nintendo Switch, diciendo que “Nvidia retrocedió” con un método de derivación publicado.

�Ocultos a plena vista?

Como parte de su “trabajo diario” como contratista de seguridad y maestra, Temkin dice que ya mantiene una colección de herramientas de piratería USB que ayudó en la ingeniería inversa del USB defectuoso de Tegra código del controlador Una vez hecho eso, fue relativamente sencillo detectar la vulnerabilidad de “solicitud de longitud” que permite a un atacante desbordar un búfer DMA e insertar código en la pila de aplicaciones, ella dijo. “[No] es particularmente difícil de encontrar si tuvieras un un poco de experiencia en USB “.

“Curiosamente, si hubiera estado menos interesado en revertir ingeniería y más en auditoría de seguridad, casi definitivamente he podido encontrar este error sin haber ganado acceso al bootROM “, agregó.” Algunas de las auditorías estándar Las técnicas que enseño a mis alumnos habrían encontrado fácilmente el vulnerabilidad.”

En esa misma línea, Temkin dice que Nvidia puede haberse lastimado. seguridad de hardware al intentar ocultar su código de arranque de el público. “Me imagino que si sus bootROMs fueran de código abierto, esto habría sido encontrado casi de inmediato, e incluso un binario la distribución del bootROM lo habría hecho para que los investigadores pudieran identificar fácilmente la vulnerabilidad, lo que lleva a una respuesta más inmediata arreglar “, dijo ella.

Temkin dice que la misma vulnerabilidad básica de USB ha existido en Chips de Tegra “durante la mayor parte de una década” y solo se mantuvo oculto por tanto tiempo porque a mucha gente no le importaba demasiado dispositivos anteriores alimentados por Tegra. “Bromeé antes de que lo mejor la forma de auditar la seguridad de un chip es ponerla en una consola de juegos ” ella dijo. “Si se hubiera descubierto en alguno de los anteriores procesadores, podría haberse reparado fácilmente antes de que Nvidia comenzara implementando el X1 “.

En respuesta a una solicitud de comentarios de Ars Technica, un El portavoz de Nvidia nos señaló un aviso de seguridad publicado el martes, que señala que “este problema no puede explotarse de forma remota, incluso si El dispositivo está conectado a Internet. Más bien, una persona debe tener acceso físico a la conexión USB de un procesador afectado para evitar el arranque seguro y ejecutar código no verificado “. Nvidia también señala que Los sistemas Tegra posteriores (como el X2) y las GPU Nvidia no son afectado por el mismo problema.

Nintendo of America le dijo a Ars “no tenemos nada que anunciar este tema.”

Divulgación responsable

Revelando un método incompatible para desbloquear cada uno El chip currentX1 no es algo que Team ReSwitched toma a la ligera, dijo Temkin. El equipo divulgó su informe completo a Nvidia. y proveedores como Nintendo en marzo, dijo, y firmaron un acuerdo con Nvidia para retener la divulgación pública hasta el 15 de junio. Sin embargo, ese acuerdo se convirtió en discutible cuando otro grupo anónimo comenzó a filtrar públicamente algunos de los mismos detalles de vulnerabilidad temprano el lunes por la mañana. En ese punto, “ya no sentíamos que había una beneficiar al público a mantener nuestro trabajo privado “, Temkin dijo.

Sin embargo, incluso antes de eso, los tweets anteriores de Team fail0verflow demostró que el grupo ya había encontrado su propio exploit de código arbitrario para el Switch (que, casualmente, resultaría ser el el mismo que encontró Team ReSwitched, dice Temkin). Solo sabiendo eso tal vulnerabilidad estaba ahí fuera era “increíblemente motivadora” Dijo Temkin. “Es más fácil encontrarte motivado para pasar semanas en ingeniería inversa cuando sabes que otros hackers tienen encontrado cosas “.

Un video del equipo fail0verflow muestra cómo se puede utilizar el exploit Tegra X1 para obtener Linux corriendo en un Nintendo Switch.

(Poco después de que Temkin publicara detalles de Fusée Gelée, fail0verflow publicó detalles de su propio exploit SofEL2, incluyendo Un método para instalar Linux en el Nintendo Switch. Esto vino antes del final de lo que dice fail0verflow fue su propio 90 días ventana de “divulgación responsable”, que expiraba en abril 25)

Con fail0verflow publicitando la existencia de un exploit, ReSwitched no vio ningún punto en mantener la existencia propia explotar secreto del público, dijo Temkin. Discutiendo el La vulnerabilidad pública, dijo, puede “ayudar a aumentar aún más conciencia de los defectos en los procesadores Tegra “, mientras demostraba “divulgación responsable” y compartir descubrimientos con el fabricante de chips primero puede fomentar la cooperación futura entre proveedores y seguridad auditores

�A dónde vamos desde aquí?

Dicho esto, Temkin dice que el equipo ReSwitched tuvo frecuentes conversaciones sobre las implicaciones éticas de la hazaña más amplia divulgación, incluido el potencial que podría conducir a los usuarios piratear juegos con derechos de autor. “Es difícil equilibrar los objetivos de “abrir” hardware cerrado y prevenir cosas como la piratería ” ella dijo. “Desafortunadamente, permitir que las personas tengan acceso completo a sus sistemas inevitablemente significan que algunas personas van a usar ese acceso en formas con las que no estamos de acuerdo “.

“Estoy totalmente en desacuerdo con la idea de ocultar software explota y luego lanza modchips que usan (potencialmente versiones ofuscadas) de ellos “, continuó Temkin, haciendo referencia al equipo El esfuerzo paralelo de Xecutor para desarrollar y vender un mod de Nintendo Switch chip usando un exploit similar. “Creo que no es ético, ya que da a los actores maliciosos la oportunidad de recoger y usar el vulnerabilidades antes de que puedan abordarse o conocimiento público puede extenderse, y contra el espíritu de intercambio de conocimientos que queremos ver en la comunidad de pirateo de consolas “.

En el futuro, Temkin dijo que Team ReSwitched continuará trabajando en Atmosphère, un firmware personalizado que se puede instalar con el Fusée Geléeexploit. El proyecto de código abierto “habilitaciones como tener aplicaciones homebrew que puedas iniciar directamente desde el menú de inicio del Switch “, dijo.

En cuanto a Nintendo, Temkin dijo que espera que la compañía pronto lanzar una actualización “silenciosa” no anunciada para el hardware del Switch. El código interno del Switch ya contiene referencias a más La versión segura “T214” del chip X1, dice, que podría reemplazar la revisión vulnerable “T210” que está en el Switch actual sistemas.

Sin embargo, como señala Temkin en sus preguntas frecuentes de Fusée Gelée, todos Más de 15 millones de interruptores actualmente en manos del consumidor “continuarán para poder usar Fusée Gelée a lo largo de su vida “. batalla de gato y ratón entre piratas informáticos y fabricantes de consolas, ese es el tipo de descubrimiento que se destaca.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: