请选择 进入手机版 | 继续访问电脑版
快捷导航
 
黑客发现Switch内核级漏洞 – 英伟达把自己给“后门”了
VIEW CONTENTS

黑客发现Switch内核级漏洞 – 英伟达把自己给“后门”了

2018-1-5 17:15| 发布者: 小钱| 查看: 1440| 评论: 1
摘要: Switch的内核级漏洞被发现,原黑客表示不会公开该漏洞,但行内人表示这些信息已经足够让他们看懂了。任天堂的防破解技术真不敢恭维啊。

   上周(20171229日),黑客PlutooDerrekNaehrwert在德国34C3黑客大会上发表了他们破解任天堂Switch的最新成果,没错,他们找到了Switch的内核级漏洞。另一位黑客Yellows8并未到现场,不过证实了这三位小伙的成果没问题。

 

   破解小组不会公开该内核级漏洞(但技术丰富的人能从他们的演讲中获得足够的信息,并自己动手了),但该自制软件启动器只能在3.0.0系统上运行,低于30.0系统的可用《宝可拳 DX》升级到3.0.0,高版本系统暂无解决办法。

 

   关于破解的信息,黑客们就只说了这些,其他的时候黑客都在介绍任天堂Switch的安全系统,和3DS的有何不同,以及黑客们如何绕过安全层。

 

任天堂Switch安全机制模型。黑客已经绕过了所有的安全防护(包括“信任区”)

 

   三位黑客尤其提到“sm:hax”漏洞(该漏洞可跳过一个服务的初始化步骤,这样服务管理器就会认为该服务为pid 0,由此就获得了额外权限),该方法与通过硬件电子脉冲来获得内核加密key是一个原理。黑客Naehrwert还展示了如何绕过该ARM芯片的“信任区”,不过他自己也说“这对自制系统并没有用,但很有趣”。

 


   演讲中的另一个重大信息就是黑客利用Tegra X1的现成文档来了解这款芯片。众所周知,任天堂完全使用了现成的Tegra X1芯片,而没有对其进行任何定制更改就用在了Switch上。这就给了黑客极大便利,有大量的关于X1这款GPU的技术文档,黑客们甚至购买了这款GPU的硬件调试官方文档。而这些详细的文档信息也帮助到了黑客,让他们成功绕过了SwitchSMMU(系统内存管理单元)防护。英伟达这可翻了个大跟头,在自己官方的技术文档中留下了漏洞。

 


   演讲的结尾黑客解释了他们不公布该内核漏洞的原因,但提到自制平台马上就会到来了。他们也提醒各位他们制作的开源调试器nxdbg现在就可以下载了,但这个调试器需要内核级漏洞,最后他们宣布自制软件启动器很快就会来到。



鲜花

握手

雷人

路过

鸡蛋

相关阅读

小钱

人怕出名,猪怕壮,Switch太有名了太火了,早晚要被破。

2018-1-6 11:33 引用

热门更多
本作塞尔达地图极大,为了方便玩家跑图多了马匹相关的系统,这次

让创业更简单

  • 反馈建议:service_media@36kr.com
  • 客服电话:
  • 工作时间:周一到周五

云服务支持

精彩文章,快速检索

关注我们

Copyright TRANSFUN  Powered by©  技术支持:     ( 蜀ICP备16004102号-2 )