Das Nintendo-Schalter wurde gehackt. Das ist richtig, Sie können jetzt – mit ein bisschen technischem Wissen – Nintendos Baby weit aufblasen, und es scheint ausschließlich auf einen Exploit zurückzuführen zu sein, der in Nvidias Tegra X1-Prozessor gefunden wurde, der den Switch und Shield TV antreibt.
kannst du sehen, wer dein Instagram-Video angesehen hat?
Die Exploit-Kette stammt von der Hardware-Hackerin Katherine Temkin und den ReSwitched Hacker-Team. In einem (n ausführliche Gliederung von dem, was sie die Kaltstart-Schwachstelle Fusée Gelée genannt haben, haben sie entwickelt und eine Proof-of-Concept-Nutzlast demonstriert, die auf dem Switch verwendet werden kann.
Siehe verwandte Nintendo Labo-Rezension: Die größte Kreation von Nintendo seit der Switch Nintendo Switch-Rezension: Die bisher beste Nintendo-Konsole Die besten Nintendo Switch-Spiele im Jahr 2018: 11 Must-Have-Spiele für zu Hause oder unterwegs
Ein Grund, warum dies sowohl für Nintendo als auch für Nvidia ein so mühsamer Hack ist, ist, dass er scheinbar nicht repariert werden kann. Da der Hack einen Exploit im Tegra X1-BootROM nutzt, kann er nach Verlassen der Fertigung nicht mehr modifiziert werden. Dies bedeutet, dass es 14,8 Millionen Switches gibt, die für den Exploit anfällig sind und gehackt werden könnten, um eine ganze Reihe verschiedener Spiele und Programme auszuführen.
Zuvor hat Nintendo alle Exploits seiner Systeme durch Patchen abgeschwächt, da sie immer auf Softwareebene entwickelt wurden. Jeder, der sich mit den Servern von Nintendo verbinden möchte, muss die Geräte-Firmware aktualisieren, die dann aktualisiert wird, um bekannte Exploits auf Softwareebene zu blockieren. Diese Methode ist nicht nützlich, wenn es sich um eine Problemumgehung auf Hardwareebene handelt.
WEITERLESEN: Die besten Nintendo Switch-Spiele
Wir haben Nintendo um einen Kommentar zu diesem Thema gebeten, aber es besteht die Möglichkeit, dass es immer noch einen Weg findet, gehackte Konsolen daran zu hindern, online zu springen. Genau wie beim Erkennen und Blockieren früher Raubkopien von Pokémon Sonne & Mond auf dem Nintendo 3DS könnte es das gleiche mit gehackten Spielen tun und diese Geräte daran hindern, sich mit den Servern von Nintendo zu verbinden.
Allerdings da Ars Technica weist darauf hin, dass viele Nintendo Switch-Besitzer, die versucht haben, ihre Konsolen zu hacken, dies nicht für Piratenspiele tun. Stattdessen brechen diese Spieler ihre Switches, damit sie interne Speicherdaten auf SD-Karte sichern können – eine Funktion, die der Switch derzeit nicht bietet – damit sie nicht alles verlieren, wenn ihr System kaputt geht.
Wie funktioniert der Nintendo Switch-Hack?
Ohne zu komplex zu werden, nutzt Fusée Gelée eine Schwachstelle im USB-Wiederherstellungsmodus des Tegra X1 und umgeht damit Sperrvorgänge, die normalerweise zum Schutz des entscheidenden BootROMs vorhanden wären. Benutzer senden dann ein Argument für eine schlechte Länge, um das System zu zwingen, bis zu 65.535 Bytes pro Steueranforderung anzufordern, wodurch ein wichtiger Direct Memory Access (DMA)-Puffer im BootROM überläuft und so die Türen für das Kopieren von Informationen direkt in den geschützten Speicher geöffnet werden Bereich. Das bedeutet, dass Sie jetzt problemlos beliebigen Code auf Ihrem Switch ausführen können.
Es ist jedoch nicht so einfach zu erreichen, dass Tausende von Menschen versehentlich darauf zugreifen und sie ausnutzen. Um den Nintendo Switch in den USB-Wiederherstellungsmodus zu versetzen, müssen Sie einen ganz bestimmten Pin am rechten Joy-Con-Anschluss an der Seite des Hauptkörpers des Switches kurzschließen. Hacking-Team Fail0verflow hat seinen eigenen 3D-gedruckten Plug erstellt das tun Sie genau das, aber Sie können es auch einfach mit einem Stück Draht oder einer Büroklammer kurzschließen.
Die erste Veröffentlichung von Temkin soll lediglich ein Proof-of-Concept sein, eine Nutzlast, um Ihnen einfach zu zeigen, dass es möglich ist, in den Switch zu springen und ihn dazu zu bringen, Informationen anzuzeigen, die normalerweise geschützt sind. Mit der Zeit werden jedoch benutzerdefinierte Bootloader kommen – wie z Atmosphäre von Konsolen-Hacking-Enthusiasten SciresM .
LESEN SIE WEITER: Bekommt der Nintendo Switch endlich eine virtuelle Konsole?
Was passiert jetzt?
Temkin gibt an, dass sie Nvidia und Nintendo und andere, die Tegra-Chips kaufen und verwenden, benachrichtigt hat, um ihnen Zeit zu geben, das Problem so gut wie möglich zu lösen, bevor sie mit ihren Ergebnissen live ging. Allerdings haben auch andere Hacker-Gruppen den Exploit entdeckt und sie gezwungen, Informationen früher als geplant preiszugeben.
Fail0verflow hat später ein Foto eines gehackten Switch hochgeladen, auf dem ein Dolphin-Emulator ausgeführt wird, auf dem eine japanische Version des Gamecube-Spiels ausgeführt wirdWindwecker– was darauf hinweist, dass der Tegra X1 im Switch zur Gamecube-Emulation fähig ist.
Das Hacking-Team ging noch einen Schritt weiter und veröffentlichte eigener Tegra X1-BootROM-Exploit neben einem Linux Launcher für Nintendo Switch.
Piraterie ist sicherlich ein großes Problem für Nintendo, aber Nvidia verwendet seine Tegra-Chips auch für Edge-Computing-Zwecke mit seinen Smart-City-Produkten wie Smart-Kameras. Wenn diese Geräte zu demselben Exploit fähig sind, könnten weitaus schändlichere Dinge getan werden, als unterwegs einige nicht autorisierte Klassiker zu spielen.
AKTUALISIEREN: Nvidia antwortete auf unsere Bitte um Stellungnahme mit einem Unternehmenssprecher und erklärte, dass ihm ein Sicherheitsproblem im Zusammenhang mit dem Nvidia Tegra Recovery Mode (RCM) bei einigen älteren Tegra-basierten Geräten bekannt sei. Eine Person mit physischem Zugriff auf diese Tegra-basierten Prozessoren könnte sich mit dem USB-Port des Geräts verbinden, den sicheren Start umgehen und ungeprüften Code ausführen.
Interessanterweise gibt Nvidia an, dass das Problem nicht aus der Ferne ausgenutzt werden kann, selbst wenn das Gerät mit dem Internet verbunden ist. Nvidia-GPUs sind nicht betroffen. Sicherlich ein Seufzer der Erleichterung für jeden von Ihnen, der sich fragt, ob jeder aufsteigen und sich in Ihren Nintendo Switch hacken kann.
In Bezug auf Nvidias Edge-Computing-Produkte und Smart-City-Geräte erklärte Nvidia, dass Jetson TK1- und Jetson TX1-basierte Produkte betroffene Tegra-Prozessoren enthalten. Die Fähigkeit einer Person, Secure Boot zu umgehen, hängt von einer Reihe von Faktoren ab, einschließlich ob das Endprodukt Secure Boot implementiert hat und über einen physisch zugänglichen USB-Port verfügt.
Nvidia stellte außerdem klar, dass der 2016 eingeführte Nvidia Tegra X2 und spätere Tegra-SOCs wie Xavier nicht betroffen sind.