يبدو قراصنة قريبة من فتح علنا نينتندو سويتش

في مؤتمر 34C3 ، يعرض المتسلل ديريك إعداد FPGA الملحوم الذي ساعده في العثور على مفتاح فك التشفير الضروري لإلغاء تأمين ثنائيات النظام.تكبير / في مؤتمر 34C3 ، يعرض المتسلل ديريك الملفوف إعداد FPGA الذي ساعده في العثور على مفتاح فك التشفير الضروري ل فتح ثنائيات النظام. تشاوس كمبيوتر كلوب / يوتيوب

عندما يتعلق الأمر بألعاب الفيديو ، فهذه مسألة وقت فقط قبل أن يتم قفل النظام الأكثر قفلًا من قِبل المتسللين لترميز البيرة (وربما القرصنة). الهدف لمعظم صناع وحدة التحكم هو تأجيل ذلك اليوم لأطول فترة ممكنة ، إلى الحفاظ على سيطرتها الكاملة على النظام البيئي للبرنامج وحدة التحكم طالما يمكنهم.

بالنسبة لنينتندو والمحول الذي يبلغ من العمر عامًا تقريبًا ، يبدو هذا التحكم في خطر وشيك من الانزلاق بعيدا.

تم العثور على المتسللين نقاط الضعف الجزئية في وقت مبكر إصدارات البرامج الثابتة Switch طوال عام 2017. اكتشافاتها تتضمن عيب Webkit الذي سمح بوصول “مستوى المستخدم” الأساسي إلى بعض أجزاء النظام الأساسي ومستوى الخدمة عيب التهيئة الذي أعطى المتسللين المزيد من السيطرة قليلا تبديل نظام التشغيل. لكن احتمال تشغيل البيرة التعسفي رمز على التبديل بدأت حقا تبدو واعدة في وقت متأخر الماضي الشهر ، مع حديث في الكونغرس 34 الفوضى الاتصالات (34C3) في لايبزيغ ألمانيا. في هذا الحديث ، والمتسللين Plutoo ، Derrek ، و حدد نهرويرت طريقة معقدة لاكتساب مستوى النواة وصول والتحكم الكامل تقريبا من الأجهزة التبديل.

هذا 34C3 الحديث عن القرصنة يقدم Nintendo Switch نظرة متعمقة على كيفية Nintendo تم التحايل على طرق الأمان المختلفة.

الحديث الكامل لمدة 45 دقيقة يستحق المشاهدة من الناحية الفنية يميل ، فإنه يصف استخدام مآثر الأساسية التي نوقشت أعلاه كما إسفين للحفر عميقا في كيفية عمل التبديل على أبسط مستوى. عند نقطة واحدة ، المتسللين شم البيانات القادمة من خلال تبديل ناقل الذاكرة لمعرفة توقيت المهم تحقق الأمن. في مكان آخر ، قاموا بلحام FPGA على المفاتيح رقاقة أرمينيا وبت فرقعة في طريقهم إلى فك المفتاح السري ذلك يفتح جميع ثنائيات نظام Switch المشفرة.

فريق المتسللين التبديل حتى حصلت على مساعدة غير متوقعة في جهود القرصنة من صانع الرقاقات نفيديا. “شريحة مخصصة” داخل يبدو أن التبديل يشبه إلى حد بعيد جهاز Nvidia Tegra X1 الجاهز مجموعة تطوير ثيتسا 700 $ Jetson TX1 تدع المتسللين يحصلون عليها نظرة ثاقبة كبيرة في أحشاء التبديل. أكثر من ذلك ، وسط الآلاف من صفحات وثائق نفيديا العامة لل X1 هو قسم حول كيفية “تجاوز SMMU” (ذاكرة النظام وحدة الإدارة) ، والتي أعطت المتسللين وسيلة قابلة للتطبيق لنسخ واكتب نواة معدلة إلى ذاكرة الوصول العشوائي لنظام Switch. كما بلوتو وضعه في الحديث ، “خلفت نفيديا أنفسهم.”

البوابات مفتوحة

في حين أن المتسللين 34C3 لم يصدروا نسخة من استغلالهم للجمهور في المؤتمر ، وعدوا أنهم كانوا يعملون فيها بالتزامن مع مجموعة الوثائق ReSwitched لإطلاق سراح الجمهور بيرة طريقة قريبا (سقسقة خفية من Plutoo يظهر أ قاذفة البيرة البدائية على التبديل مع التاريخ “1 فبراير.”) لم تكن المجموعات الأخرى راضية عن الانتظار ، ويبدو أنها كذلك القفز من 34C3 الحديث لتطوير ومضايقة خاصة بهم الخارقة التبديل القادمة.

التي قطعناها على أنفسنا سكرولر للتبديل :) pic.twitter.com/kUWTVMQf8s

– fail0verflow (@ fail0verflow) 7 يناير 2018

القرصنة الجماعية Fail0verflow قفز على عربة في وقت سابق هذا الشهر عن طريق نشر أدلة الفيديو في 7 يناير من “كولد بوت” استغلال “التي تتيح للمجموعة تمرير رسالة عبر Switch’s شاشة. في تغريدة المتابعة ، أوضح Fail0verflow أن الاختراق لا يتطلب modchip ويعمل على التبديل bootrom بطريقة “لا يمكن تصحيحها (في الإصدار الحالي مفاتيح) “.

هذا بيان مهم ، حيث يستغل مثل هؤلاء تمت مناقشته في 34C3 لا تعمل على الإصدار 3.0.0 من البرامج الثابتة Switch ، التي تم تصحيحها في يوليو الماضي (يدعي المتسللون الآخرون أنهم يملكون سراً عقدت طرق لتشغيل رمز البيرة على البرامج الثابتة أكثر حداثة). يشير بيان Fail0verflow إلى أن استغلاله قد يعمل على كل شيء مفاتيح المتاحة حاليا في البرية ويمكن التصدي لها فقط إذا أجريت نينتندو تغييرات على مستوى إنتاج المصنع.

الخارقة التي نوقشت أعلاه يمكن استخدامها لتشغيل رمز البيرة على التبديل ، والتي يمكنك البدء في الكتابة الآن باستخدام مفتوحة مكتبة مصدر libnx (التي تفتقد حاليا مهمة وظائف مثل تسريع GPU وتشغيل الصوت). حتى الآن ، فإن لا يبدو أن الاختراقات مفيدة لقرصنة ألعاب التبديل الشرعية ، التي تحميها طبقة إضافية من الأمن.

لكن القرصنة الجماعية Team-Xecuter قد ألمحت علنا ​​إلى الخاصة “الحل” للتبديل القرصنة. نشرت المجموعة فيديو قصير إظهار شعار Xecuter الذي يظهر قبل بدء تشغيل Switch المعتاد تسلسل (ومفتاح فك التشفير يزعم bootloader لإثبات به المصداقية). يُعرف Team-Xecuter برموز الأجهزة التي تسمح بذلك ألعاب مقرصنة لتشغيلها على لوحات المفاتيح الأخرى ، مما يشير إلى أنه يمكن أن يكون الافراج عن modchip مماثلة للتبديل بمجرد الربيع.

بينما نحن لسنا تماما لدرجة أن أي مالك التبديل يمكن بسهولة تثبيت قناة البيرة مثل وي على التبديل الخاصة بهم ، أن نقطة يبدو أن تقترب بسرعة بناء على إعلانات من اختراق المجتمع. مع التبديل بيع في مقطع سجل الإعداد لنينتندو ، يمكن أن يكون لهذه الاختراقات العامة تأثير كبير على الطريق الملايين من اللاعبين يستخدمون أجهزتهم.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: