黑客发现Switch内核级漏洞 – 英伟达把自己给“后门”了

2018-1-5 10:05 602 0
简介
Switch的内核级漏洞被发现,原黑客表示不会公开该漏洞,但行内人表示这些信息已经足够让他们看懂了。任天堂的防破解技术真不敢恭维啊。

上周(20171229日),黑客PlutooDerrekNaehrwert在德国34C3黑客大会上发表了他们破解任天堂Switch的最新成果,没错,他们找到了Switch的内核级漏洞。另一位黑客Yellows8并未到现场,不过证实了这三位小伙的成果没问题。

 

破解小组不会公开该内核级漏洞(但技术丰富的人能从他们的演讲中获得足够的信息,并自己动手了),但该自制软件启动器只能在3.0.0系统上运行,低于30.0系统的可用《宝可拳 DX》升级到3.0.0,高版本系统暂无解决办法。


关于破解的信息,黑客们就只说了这些,其他的时候黑客都在介绍任天堂Switch的安全系统,和3DS的有何不同,以及黑客们如何绕过安全层。

任天堂Switch安全机制模型。黑客已经绕过了所有的安全防护(包括“信任区”)


三位黑客尤其提到“sm:hax”漏洞(该漏洞可跳过一个服务的初始化步骤,这样服务管理器就会认为该服务为pid 0,由此就获得了额外权限),该方法与通过硬件电子脉冲来获得内核加密key是一个原理。黑客Naehrwert还展示了如何绕过该ARM芯片的“信任区”,不过他自己也说“这对自制系统并没有用,但很有趣”。

演讲中的另一个重大信息就是黑客利用Tegra X1的现成文档来了解这款芯片。众所周知,任天堂完全使用了现成的Tegra X1芯片,而没有对其进行任何定制更改就用在了Switch上。这就给了黑客极大便利,有大量的关于X1这款GPU的技术文档,黑客们甚至购买了这款GPU的硬件调试官方文档。而这些详细的文档信息也帮助到了黑客,让他们成功绕过了SwitchSMMU(系统内存管理单元)防护。英伟达这可翻了个大跟头,在自己官方的技术文档中留下了漏洞。

演讲的结尾黑客解释了他们不公布该内核漏洞的原因,但提到自制平台马上就会到来了。他们也提醒各位他们制作的开源调试器nxdbg现在就可以下载了,但这个调试器需要内核级漏洞,最后他们宣布自制软件启动器很快就会来到。

收藏 分享 邀请

鲜花

握手

雷人

路过

鸡蛋
此篇文章已有0人参与评论

请发表评论

全部评论

相关分类

精彩阅读

推荐资讯

广告位

关注我们:易贷与你快乐分享

官方微信

APP下载

全国服务热线:

400-000-6618

地址:成都市锦江区东华正街42号广电仕百达国际大厦25楼

邮编:610066 Email:mail@yidai.com

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.  威海迪恩网络科技有限公司 版权所有   浙ICP备14539863号

上海易贷网金融信息服务有限公司  沪ICP备15020893号-1

Archiver-手机版-小黑屋- 杭州摩登天下网络技术工作室 |网站地图 

上海金融信息行业协会理事单位 | 上海市信息服务业行业协会会员单位 | 上海市网络信贷服务业企业联盟单位