Duas equipes separadas de pesquisadores de segurança publicaram provas de prova de conceito para uma vulnerabilidade inatingível na linha de processadores embarcados Tegra da Nvidia que vem em todos os consoles Nintendo Switch atualmente disponíveis.
Apelidado de Fusée Gelée e ShofEL2 , os exploits levam a um hack de coldboot que pode ser aproveitado pelos proprietários de dispositivos para instalar o Linux, executar jogos não oficiais, firmware personalizado e outros códigos não assinados nos consoles Nintendo Switch, o que normalmente não é possível.
Apelidado de Fusée Gelée e ShofEL2 , os exploits levam a um hack de coldboot que pode ser aproveitado pelos proprietários de dispositivos para instalar o Linux, executar jogos não oficiais, firmware personalizado e outros códigos não assinados nos consoles Nintendo Switch, o que normalmente não é possível.
As duas explorações aproveitam a vulnerabilidade de estouro de buffer na pilha de software USB da ROM de instrução de inicialização somente leitura (IROM / bootROM), permitindo execução de código arbitrário não autenticado no console do jogo antes de qualquer operação de bloqueio (que protege o bootROM do chip) efeito.
A vulnerabilidade de estouro de buffer ocorre quando um proprietário de dispositivo envia um argumento de "comprimento excessivo" a um procedimento de controle USB codificado incorretamente, que transborda um buffer de acesso direto à memória (DMA) crucial no bootROM, permitindo que os dados sejam copiados na pilha de aplicativos protegidos e dar aos invasores a capacidade de executar códigos de sua escolha.
Em outras palavras, um usuário pode sobrecarregar um buffer Direct Memory Access (DMA) dentro do bootROM e, em seguida, executá-lo para obter acesso de alto nível no dispositivo antes que a parte de segurança do processo de inicialização entre em ação.
"Essa execução pode ser usada para exfiltrar segredos e carregar código arbitrário nos principais processadores da CPU (CCPLEX) no mais alto nível de privilégio possível (normalmente como o TrustZone Secure Monitor no PL3 / EL3)", hacker de hardware Katherine Temkin. de ReSwitched, que lançou Fusée Gelée, disse.No entanto, a exploração exige que os usuários tenham acesso físico ao console de hardware para forçar o Switch no modo de recuperação USB (RCM), o que pode ser feito simplesmente pressionando e encurtando certos pinos no conector Joy-Con direito, sem realmente abrir o sistema.
A propósito, o fail0verflow disse que um simples pedaço de arame da loja de hardware poderia ser usado para conectar o Pino 10 e o Pino 7 no conector Joy-Con direito do console, enquanto Temkin sugeriu que simplesmente expor e dobrar os pinos em questão também funcionaria.
Uma vez feito isso, você pode conectar o Switch ao seu computador usando um cabo (USB A → USB C) e então executar qualquer um dos exploits disponíveis.
O Fusée Gelée, lançado pela Temkin, permite que os proprietários de dispositivos apenas exibam dados do dispositivo na tela, enquanto ela prometeu liberar mais roteiros e detalhes técnicos completos sobre a exploração da Fusée Gelée em 15 de junho de 2018, a menos que alguém os tenha tornado públicos.
Ela também está trabalhando em firmware personalizado Nintendo Switch chamado Atmosphère, que pode ser instalado via Fusée Gelée.
Comentários
Postar um comentário