Konsola Nintendo Switch doszczętnie złamana, do ataku wystarczy drucik

Konsola Nintendo Switch doszczętnie złamana, do ataku wystarczy drucik24.04.2018 12:59
Kobieta gra na Nintendo Switchu z depositphotos

Nintendo Switch jest pierwszą konsolą najnowszej generacji,której zabezpieczenia zostały całkowicie rozbrojone. To dlajapońskiego producenta kompromitacja – Switch pojawił się wsprzedaży nieco ponad rok temu. Sprzedane do tej pory 15 milionówsztuk jest po prostu nie do załatania, żadna aktualizacja firmwarenie pomoże, a do ataku oprócz ogólniedostępnego jużoprogramowania wystarczy kawałek drucika.

Grupa hakerska ReSwitched opublikowała na GitHubie kompletnądokumentację FuséeGelée – podatności w procesie rozruchu systemu, którypozwala na uruchomienie dowolnego, niepodpisanego kodu w trybieratunkowym procesorów Nvidia Tegra. Jako że kod ten jesturuchamiany przed aktywacją jakichkolwiek zabezpieczeń, podatnośćta narusza cały łańcuch zaufania procesora, pozwalając takżewydobyć z niego wszystkie tajne dane, w tym klucze kryptograficzne.

W wypadku konsoli Nintendo Switch oznacza to pełen dostęp dochronionego bootROM-u: wysyłając w odpowiednim momencie doprocedury kontrolującej USB ciąg o niewłaściwej długości,użytkownik może zmusić system do zażądania do 64 KB danych,nadpisując bufor DMA w bootROM-ie.

Największym wyzwaniem jest zmuszenie Switcha do uruchomienia wtrybie ratunkowym. Największym? Powiedzmy że raczej takim malutkim.Wystarczy spiąć odpowiedni pin na prawym złączu Joy-Con. Jeśliktoś się boi robić to drucikiem, może skorzystać zespecjalizowanego „urządzenia”, zaprojektowanego przez TeamFail0verflow – plastikowej zaślepki ze zworką, wydrukowanejnajwyraźniej na drukarce 3D.

Zabezpieczenia wartej miliardy firmy kontra drucik – wynik łatwy do przewidzenia
Zabezpieczenia wartej miliardy firmy kontra drucik – wynik łatwy do przewidzenia

Ze względów bezpieczeństwa tej luki załatać się nie da

Oczywiście luki w firmware Switcha były exploitowane jużwcześniej. Za każdym razem jednak Nintendo wysyłało aktualizację,podnosząc numer wersji systemu i wymuszając aktualizację poprzezpodniesienie minimalnej wersji dla nowych gier oraz dostępu doserwerów usług stworzonych dla tej konsoli. Tym razem jednakJapończycy nic zrobić nie mogą.

Jak wyjaśniają hakerzy z ReSwitched, błąd w bootROM-ie niemoże być naprawiony po opuszczeniu przez czip Tegra fabryki. Dostępdo zabezpieczeń umożliwiających zmianę tego obszaru pamięciurządzenia zostaje zablokowany po spaleniu bezpiecznikaODM_PRODUCTION. W najlepszym dla siebie razie Nintendo może próbowaćwykrywania złamanych konsol i ich banowania online, ale jeślipojawi się teraz dla Switcha pełne Custom Firmware, to i powstanąnarzędzia ukrywające wprowadzone zmiany. Tak było np. zPlayStation 3, gdzie granie online na aktualnym Custom Firmware zaktywowanymi zabezpieczeniami nie stanowiło żadnego problemu.

Póki co oprócz exploita zwykli użytkownicy mogą skorzystać zprostego przykładowego programiku w Pythonie, pozwalającegowyświetlić informacje zawarte w bootROM-ie. W kolejnych tygodniachi miesiącach mają pojawić się jednak dodatkowe narzędzia,włącznie z Atmosphere – łatwym do zainstalowania CustomFirmware na Switcha.

Hakerzy kontra piraci

Ze swojej strony hakerzy z ReSwitched nie mają sobie nic dozarzucenia. Wyjaśniają, że o podatności powiadomili zwyprzedzeniem Nintendo i Nvidię, a że nic się nie da z tym zrobić…no cóż. Udostępnienie exploitu ma ocalić nas przed innymigrupami, które mogłyby niezależnie odkryć lukę i wykorzystać jąw złośliwych celach.

Tyle oficjalne tłumaczenie. Nieoficjalnie można jednak sądzić,że chodzi o rywalizację z grupą Team Xecuter, która jakiś czastemu zapowiadała wprowadzenie na rynek modczipa do Nintendo Switcha,pozwalającego na instalację i uruchamianie spiraconych gier (tak,otwarcie mówiono o warezach, a nie jakimś oprogramowaniu homebrew,jak to zwykle bywa). Software’owy hack konsoli, potrzebującydodatkowo tylko drucika, na pewno mocno ograniczy sprzedażpirackiego modczipa.

Ze swojej strony Team Fail0verflow reagując na pracę kolegów zReSwitched udostępnił wcześniej niż planowano swój exploitShofEL2, wraz zlinuksowym loaderem dla Nintendo Switcha. Póki co zainstalowanieLinuksa na konsolce niejest łatwe, ale jak ktoś uważnie przeczyta instrukcję,powinien sobie poradzić. Ciekawostka – w bootloaderze wykorzystanołańcuch rozruchowy wzięty z tabletu Google Pixel C,wykorzystującego właśnie Tegrę.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.