Nintendo Switch é Hackeada e é possível rodar Linux nele

Resultado de imagem para nintendo switch
Duas equipes separadas de pesquisadores de segurança publicaram provas de prova de conceito para uma vulnerabilidade inatingível na linha de processadores embarcados Tegra da Nvidia que vem em todos os consoles Nintendo Switch atualmente disponíveis.

Apelidado de Fusée Gelée e ShofEL2 , os exploits levam a um hack de coldboot que pode ser aproveitado pelos proprietários de dispositivos para instalar o Linux, executar jogos não oficiais, firmware personalizado e outros códigos não assinados nos consoles Nintendo Switch, o que normalmente não é possível.

As duas explorações aproveitam a vulnerabilidade de estouro de buffer na pilha de software USB da ROM de instrução de inicialização somente leitura (IROM / bootROM), permitindo execução de código arbitrário não autenticado no console do jogo antes de qualquer operação de bloqueio (que protege o bootROM do chip) efeito.

A vulnerabilidade de estouro de buffer ocorre quando um proprietário de dispositivo envia um argumento de "comprimento excessivo" a um procedimento de controle USB codificado incorretamente, que transborda um buffer de acesso direto à memória (DMA) crucial no bootROM, permitindo que os dados sejam copiados na pilha de aplicativos protegidos e dar aos invasores a capacidade de executar códigos de sua escolha.

Em outras palavras, um usuário pode sobrecarregar um buffer Direct Memory Access (DMA) dentro do bootROM e, em seguida, executá-lo para obter acesso de alto nível no dispositivo antes que a parte de segurança do processo de inicialização entre em ação.
"Essa execução pode ser usada para exfiltrar segredos e carregar código arbitrário nos principais processadores da CPU (CCPLEX) no mais alto nível de privilégio possível (normalmente como o TrustZone Secure Monitor no PL3 / EL3)", hacker de hardware Katherine Temkin. de ReSwitched, que lançou Fusée Gelée, disse.
No entanto, a exploração exige que os usuários tenham acesso físico ao console de hardware para forçar o Switch no modo de recuperação USB (RCM), o que pode ser feito simplesmente pressionando e encurtando certos pinos no conector Joy-Con direito, sem realmente abrir o sistema.

A propósito, o fail0verflow disse que um simples pedaço de arame da loja de hardware poderia ser usado para conectar o Pino 10 e o Pino 7 no conector Joy-Con direito do console, enquanto Temkin sugeriu que simplesmente expor e dobrar os pinos em questão também funcionaria.

Uma vez feito isso, você pode conectar o Switch ao seu computador usando um cabo (USB A → USB C) e então executar qualquer um dos exploits disponíveis.

O Fusée Gelée, lançado pela Temkin, permite que os proprietários de dispositivos apenas exibam dados do dispositivo na tela, enquanto ela prometeu liberar mais roteiros e detalhes técnicos completos sobre a exploração da Fusée Gelée em 15 de junho de 2018, a menos que alguém os tenha tornado públicos.

Ela também está trabalhando em firmware personalizado Nintendo Switch chamado Atmosphère, que pode ser instalado via Fusée Gelée.
Nintend-Switch-hack

Por outro lado, o exploit ShofEL2 lançado pela famosa equipe fail0verflow permite que os usuários instalem o Linux nos Switches da Nintendo.
"Nós já causamos danos temporários em um painel LCD com código de seqüência de energia ruim. Sério, não reclame se algo der errado", alerta a equipe do fail0verflow.
Enquanto isso, outra equipe de hackers de hardware, a Team Xecutor, também está se preparando para vender uma versão do exploit fácil de usar, que, segundo a equipe, "funcionará em qualquer consola Nintendo Switch, independentemente do firmware instalado no momento, e será completamente prova futura ".

Nintendo não pode consertar a vulnerabilidade usando atualização de firmware


A vulnerabilidade não se limita apenas ao Nintendo Switch e afeta toda a linha de processadores Tegra X1 da Nvidia, segundo Temkin.

"A Fusée Gelée foi divulgada responsavelmente à NVIDIA mais cedo e encaminhada para vários fornecedores (incluindo a Nintendo) como cortesia", disse Temkin.

Como o componente bootROM vem integrado aos dispositivos Tegra para controlar a rotina de inicialização do dispositivo e tudo acontece na memória somente leitura, a Nintendo não pode fazer a correção da vulnerabilidade com uma simples atualização de software ou firmware.
"Como esse bug está na ROM de inicialização, ele não pode ser corrigido sem uma revisão de hardware, significando que todas as unidades do Switch existentes hoje são vulneráveis, para sempre", diz o fail0verflow. "A Nintendo só pode corrigir erros de Boot ROM durante o processo de fabricação."
Assim, é possível que a empresa resolva esse problema no futuro usando algumas modificações de hardware, mas não espere nenhuma correção para os Switches que você já possui.

Comentários