Ampliar / En la conferencia 34C3, el hacker Derrek muestra a los soldados Configuración de FPGA que lo ayudó a encontrar la clave de descifrado necesaria para desbloquea los binarios del sistema. Chaos Computer Club / YouTube
Cuando se trata de consolas de videojuegos, es solo cuestión de tiempo. incluso antes de que los piratas informáticos desbloqueen el sistema más bloqueado para codificación casera (y, potencialmente, piratería). El objetivo para la mayoría los fabricantes de consolas deben esperar ese día el mayor tiempo posible, para mantener su control total sobre el ecosistema de software de la consola mientras puedan.
Para Nintendo y el Switch de casi un año, ese control parece en peligro inminente de escaparse.
Los hackers han estado encontrando vulnerabilidades parciales al principio versiones del firmware Switch a lo largo de 2017. Sus descubrimientos incluir un defecto de Webkit que permitiera el acceso básico de “nivel de usuario” a algunas partes del sistema subyacente y un nivel de servicio error de inicialización que le dio a los piratas informáticos un poco más de control sobre el Switch OS. Pero el potencial para ejecutar homebrew arbitrario el código en el Switch realmente comenzó a parecer prometedor a última hora mes, con una charla en el 34º Congreso de Comunicación del Caos (34C3) en Leipzig, Alemania. En esa charla, los hackers Plutoo, Derrek y Naehrwert describió un método complejo para obtener el nivel de kernel acceso y control casi total del hardware del Switch.
Esta charla 34C3 sobre piratería Nintendo Switch da una mirada en profundidad a cómo Nintendo Se han eludido varios métodos de seguridad.
La conversación completa de 45 minutos vale la pena verla técnicamente inclinado, describe el uso de los exploits básicos discutidos anteriormente como una cuña para profundizar en cómo funciona el Switch en la forma más básica nivel. En un momento, los piratas informáticos olfatean los datos que llegan a través del Cambie el bus de memoria para determinar el tiempo para un importante control de seguridad. En otro, sueldan un FPGA en el Switch ARM chip y bit-bang su manera de decodificar la clave secreta que desbloquea todos los binarios del sistema encriptados del Switch.
El equipo de hackers de Switch incluso recibió una ayuda inesperada en su esfuerzos de piratería del fabricante de chips Nvidia. El “chip personalizado” dentro del El interruptor es aparentemente muy similar a un Nvidia Tegra X1 estándar que el kit de desarrollo Jetson TX1 de $ 700 deja que los hackers obtengan conocimiento significativo de las entrañas del Switch. Más que eso, en medio de las miles de páginas de la documentación pública de Nvidia para el X1 es una sección sobre cómo “evitar la SMMU” (la memoria del sistema Unidad de gestión), que dio a los piratas informáticos un método viable para copiar y escriba un kernel modificado en la RAM del sistema del Switch. Como Plutón Ponlo en la charla, “Nvidia se retrasó”.
Las compuertas están abiertas.
Mientras que los hackers 34C3 no lanzaron una versión de su exploit al público en la conferencia, prometieron que estaban trabajando en junto con el grupo de documentación ReSwitched para liberar un público método homebrew pronto (un tweet críptico de Plutoo muestra un rudimentario homebrew launcher en un Switch con la fecha “1 de febrero”) Sin embargo, otros grupos no se han contentado con esperar y parecen estarlo. saltando de la charla 34C3 para desarrollar y burlarse de sus propios Próximos hacks de Switch.
Hicimos un buen desplazamiento para Switch
pic.twitter.com/kUWTVMQf8s
– fail0verflow (@ fail0verflow) 7 de enero de 2018
La piratería colectiva Fail0verflow se subió al carro antes este mes publicando evidencia en video el 7 de enero de un “arranque en frío explotar “que permite al grupo desplazar un mensaje a través del Switch pantalla. En un tweet de seguimiento, Fail0verflow aclaró que su pirateo no requiere un modchip y supuestamente funciona en el Switch bootrom de una manera que “no se puede parchear (en el lanzamiento actual Interruptores) “.
Esa es una declaración significativa, ya que las hazañas como esas discutido en 34C3 no funciona en la versión de firmware 3.0.0 del Switch, que fue parcheado en julio pasado (otros hackers afirman tener privadamente métodos para ejecutar código homebrew en firmware más reciente). La declaración de Fail0verflow sugiere que su exploit podría funcionar en todos Interruptores actualmente disponibles en la naturaleza y podrían ser contrarrestados solo si Nintendo realizó cambios en el nivel de producción de fábrica.
Los hacks discutidos anteriormente se pueden usar para ejecutar código homebrew en el Switch, que puedes comenzar a escribir ahora mismo usando open biblioteca fuente libnx (que actualmente falta importante funciones como aceleración de GPU y reproducción de audio). Hasta ahora, el los hacks no parecen ser útiles para piratear juegos legítimos de Switch, que están protegidos por una capa adicional de seguridad.
Pero piratear el colectivo Team-Xecuter ha insinuado públicamente que propia “solución” para hackear Switch. El grupo publicó un video corto mostrando el logotipo de Xecuter que aparece antes del arranque habitual del Switch secuencia (y una supuesta clave de descifrado del gestor de arranque para demostrar su veracidad). Team-Xecuter es conocido por los chips de hardware que permiten juegos pirateados para ejecutar en otras consolas, lo que sugiere que podría ser liberando un modchip similar para el Switch tan pronto como la primavera.
Si bien no hemos llegado al punto en que cualquier propietario de Switch pueda instale fácilmente un canal Homebrew similar a Wii en su Switch, que el punto parece acercarse rápidamente en función de los anuncios de la piratería de la comunidad. Con el Switch vendiendo a un ritmo récord para Nintendo, tales hacks públicos podrían tener un gran impacto en el camino millones de jugadores usan su hardware.