Хакерите изглеждат близо до публично отключване на Nintendo Switch

На 34C3 конференцията хакер Derrek показва запоената настройка на FPGA, която му помогна да намери ключа за декриптиране, необходим за отключване на двоичните файлове на системата.Увеличи / На конференцията 34C3 хакерът Derrek показва запоеното Настройка на FPGA, която му помогна да намери ключа за дешифриране, необходим за отключете двоичните файлове на системата.Chaos Computer Club / YouTube

Що се отнася до конзолите за видеоигри, това е само въпрос на време преди дори най-заключената система да се отключи от хакерите за кодиране на домашен език (и евентуално пиратство). Целта за повечето производителите на конзоли е да задържат този ден толкова дълго, колкото е възможно поддържат пълния си контрол върху софтуерната екосистема на конзолата стига да могат.

За Nintendo и почти годишния Switch този контрол изглежда в непосредствена опасност да се изплъзне.

Хакерите откриват частични уязвимости в началото версии на фърмуера на Switch през 2017 г. Техните открития включвайте недостатък на Webkit, който позволява основен достъп до потребителско ниво някои части от основната система и ниво на обслужване недостатък на инициализация, който даде на хакерите малко повече контрол над превключващата ОС. Но потенциалът за пускане на произволен домашен език кодът на Switch наистина започна да изглежда обещаващо късно последно месец, с беседа на 34-ия конгрес за комуникация на хаоса (34C3) в Лайпциг Германия. В този разговор хакерите Plutoo, Derrek и Naehrwert очерта сложен метод за постигане на ниво на ядрото достъп и почти пълен контрол върху хардуера на Switch.

Това 34C3 говори за хакване превключвателят Nintendo дава задълбочен поглед върху начина на работа на Nintendo бяха заобиколени различни методи за сигурност.

Пълният 45-минутен разговор си струва да гледате за технически наклонен, той описва използването на основните подвизи, обсъдени по-горе като клин, който да копае дълбоко в това, как превключвателят работи най-основното ниво. В един момент хакерите подушват данни, идващи през Превключете шината на паметта, за да разберете времето за важно проверка за безопасност. В друга, те запояват FPGA върху превключвателя ARM чип и бит взрив пътя си към декодиране на секретния ключ, който отключва всички шифровани системни двоични файлове на Switch.

Екипът на Switch хакери дори получи неочаквано съдействие в него хакерски усилия от производителя на чипове Nvidia. “Персонализираният чип” вътре в Switch е очевидно толкова подобен на извънредния Nvidia Tegra X1 thata $ 700 Jetson TX1 комплект за разработка нека хакерите да получат значителна представа за вътрешностите на Switch. Повече от това на фона хилядите страници от публичната документация на Nvidia за X1 е раздел за това как да „заобиколите SMMU“ (системната памет) Управление на звено), което даде на хакерите жизнеспособен метод за копиране и напишете модифицирано ядро ​​в системата RAM на Switch. Като Plutoo каза в разговора, “Nvidia се отстъпиха.”

Затворените врати са отворени

Докато 34C3 хакерите не пуснаха версия на експлоатацията си на обществеността по време на конференцията, те обещаха, че работят съвместно с документация група ReSwitched за освобождаване на публичен метод за домашно готвене скоро (криптичен туит от Plutoo показва a рудиментарен изстрелвател на домашен език на превключвател с дата “1-ви февруари.” Другите групи обаче не са се задоволили да чакат и изглежда прескачане на разговора от 34C3, за да се развие и закачка своите предстоящи хакове на Switch.

Направихме хубав скролер за Switch :) pic.twitter.com/kUWTVMQf8s

– fail0verflow (@ fail0verflow) 7 януари 2018 г.

Хакерският колективен Fail0verflow скочи по лентата по-рано този месец, като публикувате видео доказателства на 7 януари на „студена обувка експлоатация “, която позволява на групата да превърта съобщение през комутаторите екран. В последващ туит Fail0verflow изясни, че хакът му не изисква модул и предполагаемо работи на превключвателя bootrom по начин, който “не може да бъде кръпка (в момента издаден Ключове). ”

Това е значимо твърдение, тъй като експлоатации като тези обсъдени в 34C3 не работят за превключване на фърмуера минала версия 3.0.0, която беше кръпка миналия юли (други хакери твърдят, че са частно държани методи за стартиране на homebrew код на по-скорошен фърмуер). Изявлението на Fail0verflow предполага, че експлоатацията му може да работи върху всички В момента превключвателите са достъпни в природата и могат да бъдат противодействани само ако Nintendo направи промени на ниво фабрично производство.

Разгледаните по-горе хакове могат да се използват за стартиране на кода на домашен език на превключвателя, който можете да започнете да пишете в момента, като използвате отворен изходна библиотека libnx (която в момента липсва важно функции като ускорение на графичния процесор и възпроизвеждане на аудио). Засега хакове изглежда не са полезни за пиратството на законни игри Switch, които са защитени от допълнителен слой сигурност.

Но хакерският колектив Team-Xecuter публично намекна за това собствено “решение” за хакерство на Switch. Групата публикува кратко видео показва логото на Xecuter, което се появява преди обичайния старт на Switch последователност (и предполагаем ключ за декриптиране на зареждащия инструмент, за да докаже това достоверност). Team-Xecuter е известен с хардуерните модули, които позволяват пиратски игри, които да се пускат на други конзоли, което предполага, че може да бъде пускайки подобен модчип за превключвателя веднага след пролетта.

Въпреки че не сме съвсем дотам, че всеки собственик на Switch може лесно инсталирайте Wii-подобен Homebrew канал на техния Switch, това Точката изглежда бързо се приближава въз основа на съобщения от хакерска общност. С Switch се продава на клип за настройка на рекорда за Nintendo подобни обществени хакове биха могли да окажат голямо влияние върху пътя милиони играчи използват своя хардуер.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: