Konsola Nintendo Switch doszczętnie złamana, do ataku wystarczy drucik

Strona główna Aktualności
Kobieta gra na Nintendo Switchu z depositphotos
Kobieta gra na Nintendo Switchu z depositphotos

O autorze

Nintendo Switch jest pierwszą konsolą najnowszej generacji, której zabezpieczenia zostały całkowicie rozbrojone. To dla japońskiego producenta kompromitacja – Switch pojawił się w sprzedaży nieco ponad rok temu. Sprzedane do tej pory 15 milionów sztuk jest po prostu nie do załatania, żadna aktualizacja firmware nie pomoże, a do ataku oprócz ogólniedostępnego już oprogramowania wystarczy kawałek drucika.

Grupa hakerska ReSwitched opublikowała na GitHubie kompletną dokumentację Fusée Gelée – podatności w procesie rozruchu systemu, który pozwala na uruchomienie dowolnego, niepodpisanego kodu w trybie ratunkowym procesorów Nvidia Tegra. Jako że kod ten jest uruchamiany przed aktywacją jakichkolwiek zabezpieczeń, podatność ta narusza cały łańcuch zaufania procesora, pozwalając także wydobyć z niego wszystkie tajne dane, w tym klucze kryptograficzne.

W wypadku konsoli Nintendo Switch oznacza to pełen dostęp do chronionego bootROM-u: wysyłając w odpowiednim momencie do procedury kontrolującej USB ciąg o niewłaściwej długości, użytkownik może zmusić system do zażądania do 64 KB danych, nadpisując bufor DMA w bootROM-ie.

Największym wyzwaniem jest zmuszenie Switcha do uruchomienia w trybie ratunkowym. Największym? Powiedzmy że raczej takim malutkim. Wystarczy spiąć odpowiedni pin na prawym złączu Joy-Con. Jeśli ktoś się boi robić to drucikiem, może skorzystać ze specjalizowanego „urządzenia”, zaprojektowanego przez Team Fail0verflow – plastikowej zaślepki ze zworką, wydrukowanej najwyraźniej na drukarce 3D.

Ze względów bezpieczeństwa tej luki załatać się nie da

Oczywiście luki w firmware Switcha były exploitowane już wcześniej. Za każdym razem jednak Nintendo wysyłało aktualizację, podnosząc numer wersji systemu i wymuszając aktualizację poprzez podniesienie minimalnej wersji dla nowych gier oraz dostępu do serwerów usług stworzonych dla tej konsoli. Tym razem jednak Japończycy nic zrobić nie mogą.

Jak wyjaśniają hakerzy z ReSwitched, błąd w bootROM-ie nie może być naprawiony po opuszczeniu przez czip Tegra fabryki. Dostęp do zabezpieczeń umożliwiających zmianę tego obszaru pamięci urządzenia zostaje zablokowany po spaleniu bezpiecznika ODM_PRODUCTION. W najlepszym dla siebie razie Nintendo może próbować wykrywania złamanych konsol i ich banowania online, ale jeśli pojawi się teraz dla Switcha pełne Custom Firmware, to i powstaną narzędzia ukrywające wprowadzone zmiany. Tak było np. z PlayStation 3, gdzie granie online na aktualnym Custom Firmware z aktywowanymi zabezpieczeniami nie stanowiło żadnego problemu.

Póki co oprócz exploita zwykli użytkownicy mogą skorzystać z prostego przykładowego programiku w Pythonie, pozwalającego wyświetlić informacje zawarte w bootROM-ie. W kolejnych tygodniach i miesiącach mają pojawić się jednak dodatkowe narzędzia, włącznie z Atmosphere – łatwym do zainstalowania Custom Firmware na Switcha.

Hakerzy kontra piraci

Ze swojej strony hakerzy z ReSwitched nie mają sobie nic do zarzucenia. Wyjaśniają, że o podatności powiadomili z wyprzedzeniem Nintendo i Nvidię, a że nic się nie da z tym zrobić… no cóż. Udostępnienie exploitu ma ocalić nas przed innymi grupami, które mogłyby niezależnie odkryć lukę i wykorzystać ją w złośliwych celach.

Tyle oficjalne tłumaczenie. Nieoficjalnie można jednak sądzić, że chodzi o rywalizację z grupą Team Xecuter, która jakiś czas temu zapowiadała wprowadzenie na rynek modczipa do Nintendo Switcha, pozwalającego na instalację i uruchamianie spiraconych gier (tak, otwarcie mówiono o warezach, a nie jakimś oprogramowaniu homebrew, jak to zwykle bywa). Software’owy hack konsoli, potrzebujący dodatkowo tylko drucika, na pewno mocno ograniczy sprzedaż pirackiego modczipa.

Ze swojej strony Team Fail0verflow reagując na pracę kolegów z ReSwitched udostępnił wcześniej niż planowano swój exploit ShofEL2, wraz z linuksowym loaderem dla Nintendo Switcha. Póki co zainstalowanie Linuksa na konsolce nie jest łatwe, ale jak ktoś uważnie przeczyta instrukcję, powinien sobie poradzić. Ciekawostka – w bootloaderze wykorzystano łańcuch rozruchowy wzięty z tabletu Google Pixel C, wykorzystującego właśnie Tegrę.

© dobreprogramy