安全動態(tài)

Switch遭重了!Tegra內(nèi)核漏洞無法修復(fù),越獄指日可待

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-04-26    瀏覽次數(shù):
 

信息來源:FreeBuf 

研究人員發(fā)布了一個Fusée Gelée漏洞的PoC代碼,漏洞影響的是任天堂Switch主機里嵌入式處理器中涉及Nvidia Tegra的代碼。

這個漏洞被取名為“FuséeGelée”,是一種冷啟動破解,可以讓用戶繞過設(shè)備鎖,在Switch上運行自定義代碼。

漏洞的意義在于給那些用戶提供了運行自定義游戲或者導(dǎo)出設(shè)備數(shù)據(jù)的可能,這些都是目前Switch禁止的。

Fusée Gelée無法修復(fù)

技術(shù)層面上,F(xiàn)usée Gelée只不過是個微不足道的緩沖區(qū)溢出漏洞。問題在于漏洞處于Switch的bootROM組件中,該組件位于Nvidia Tegra芯片組內(nèi),用于控制設(shè)備的啟動程序。

這個組件在離開Nintendo工廠后就會在硬件級別上被鎖定,也就無法通過固件補丁更新。也就是說這個Fusée Gelée不可能修復(fù),除非任天堂為了防范越獄決定召回所有的游戲機,但這顯然也不太可能。

越獄過程極其簡單

要使用這個Fusée Gelée漏洞難度也并不高,用戶需要強制重啟Switch,然后進(jìn)入USB恢復(fù)模式,然后用USB線連接,通過控制臺運行Python腳本。

可能整個過程中最難的環(huán)節(jié)就是強制Switch進(jìn)入USB恢復(fù)模式,需要短接右手柄插槽的兩個觸點。

不過沒關(guān)系,發(fā)現(xiàn)漏洞的大神Katherine Temkin為大家提供了全套指導(dǎo),包括常見問題解答頁面、短接引腳的教程以及PoC代碼。

由于當(dāng)前的PoC代碼只能在Switch上顯示設(shè)備數(shù)據(jù),Temkin保證會在6月15日發(fā)布更多有關(guān)利用Fusée Gelée的腳本和信息。

爭先恐后曝漏洞

有趣的是,破解Switch引發(fā)了團隊們的相互競爭。

Temkin說她提前披露了漏洞內(nèi)容,因為另一個硬件黑客團隊之前表示他們會在幾周內(nèi)發(fā)布一個Switch芯片exp。

硬件黑客團隊之間存在激烈的競爭,而Temkin想要在網(wǎng)上率先發(fā)布漏洞,Temkin是ReSwitched團隊的成員。

事實上,研究Switch越獄的不止這兩個團隊,就在Temkin發(fā)布Fusée Gelée漏洞細(xì)節(jié)之后,團隊Fail0verflow也發(fā)布了自己的Nvidia Tegra漏洞(ShofEL2)。

團隊們還在不斷改進(jìn)利用攻擊,試圖讓越獄變得更簡單,Temkin目前正在研究改進(jìn)FuséeGelée漏洞,并將其整合到一個名為Atmosphère的越獄工具包中,該工具包計劃于6月發(fā)布。

而Fail0verflow則宣布他們將推出一款定制工具switchx pro,使得短接引腳變得更容易。不過他們也開玩笑說其實任何電子商店購買的電線就可以做到。

TIM截圖20180425142354.png

Fusée Gelée漏洞會影響其他設(shè)備

無論如何,F(xiàn)usée Gelée漏洞應(yīng)該是廣大Switch玩家的福音,但是漏洞也可能帶來嚴(yán)重的后果。

本次破解利用了Nvidia Tegra X1芯片(版本210)的USB恢復(fù)模式漏洞,該漏洞能夠繞過保護(hù)芯片關(guān)鍵部分bootROM,通過發(fā)送超長的控制請求導(dǎo)致內(nèi)存溢出,從而獲得直接內(nèi)存訪問。這個漏洞影響的是大量Tegra設(shè)備,不僅僅是Switch,甚至不止是Tegra X1芯片。因此急于過早地公布漏洞細(xì)節(jié)可能也太過草率。

 
 

上一篇:為什么網(wǎng)絡(luò)安全如此重要?

下一篇:2018年04月26日 聚銘安全速遞