如果您是 Nintendo Switch 的首批购买者之一,请认为自己很幸运,因为它包含了一些在游戏机修补者小圈子中可能有价值的东西:允许您执行任意代码且无法修补的硬件缺陷。该漏洞位于设备的Nvidia Tegra X1芯片的启动代码(Boot ROM)中。顺便说一句,这使得这个问题超出了 Switch 的范畴,因为该芯片也用于其他移动设备,例如 Google Pixel C 混合笔记本电脑。
这个漏洞或多或少地被几个黑客同时发现。与 ReSwitched 团体有联系的凯瑟琳·特姆金 (Katherine Temkin) 昨天突然现身。她发表于GitHub她将这一故障的技术细节巧妙地命名为“Fusée Gelée”。就其本身而言,fail0verflow 组织刚刚发布了一篇灾难性文章博客文章其中解释了黑客攻击,同时说明了一个用例:在 Switch 上启动 Linux。该小组已经做了这个演示两个月前而不暴露操纵的底面。
一份匿名出版物点燃了火药
fail0verflow 组织和 Katherine Temkin 现在不打算发布此信息。该组织计划于 4 月 25 日按照 90 天的负责任发布截止日期进行发布。就黑客而言,她给自己定了六月作为最后期限。但令他们惊讶的是一位匿名人士在网站上泄露了秘密粘贴箱。
这些出版物顺便引发了其他爆料,尤其是来自另一组黑客 SwitchBrew,他们曾在 Switch 上做过演示。去年12月。因此,根据“SciresM”的说法,该操作系统还存在一个严重缺陷,允许以管理员权限执行任意代码。就其本身而言,“pluto”已经发布了一种安装“homebrew”软件的方法的源代码。“既然现在有更严重的事情,就没有任何理由保守秘密了”,解释了后者。这是一个真正的节日。
我猜这意味着“nspwn”现在是公开的——Switch 操作系统中的一个问题在 5.0.0 中得到修复,它可以以完全系统权限执行任意代码(如果可以访问 lr 服务):https://t.co/dALZk87Grj https://t.co/PLIdQMTNHy
— 迈克尔 (@SciresM)2018 年 4 月 23 日
尽管有这些出版物,修补 Tegra X1 芯片仍然需要先进的计算机知识。没有现成的“工具包”可以在 Switch 上安装自制游戏。该缺陷的利用依赖于芯片的“RCM”(恢复模式),这是一种特殊的 USB 通信模式,允许刷新 Boot ROM 并执行重置。可以通过软件或硬件来访问此模式。在后一种情况下,需要将连接器滑入右侧 Joy-Con 导轨中。通过 3D 打印,您可以自己制作这个东西。计划由fail0verflow 提供。
理论上,我们只能在 Boot ROM 上刷新由 Nvidia 签名的代码,但检查传输数据包大小时的一个小错误允许绕过此安全措施。最后,我们可以插入我们想要的任何内容。“由于这个错误存在于 Boot ROM 中,因此如果不进行硬件检修就无法对其进行修补,这意味着当前所有 Switch 设备都容易受到攻击,并且永远存在”,解释了fail0verflow组。受到黑客警告几个月后,Nvidia 显然会纠正这种情况。以后发布的Switch主机将不再有这个缺陷。
来源:TechCrunch