请选择 进入手机版 | 继续访问电脑版

黑客发现Switch内核级漏洞 – 英伟达把自己给“后门”了

   上周(20171229日),黑客PlutooDerrekNaehrwert在德国34C3黑客大会上发表了他们破解任天堂Switch的最新成果,没错,他们找到了Switch的内核级漏洞。另一位黑客Yellows8并未到现场,不过证实了这三位小伙的成果没问题。

 

   破解小组不会公开该内核级漏洞(但技术丰富的人能从他们的演讲中获得足够的信息,并自己动手了),但该自制软件启动器只能在3.0.0系统上运行,低于30.0系统的可用《宝可拳 DX》升级到3.0.0,高版本系统暂无解决办法。

 

   关于破解的信息,黑客们就只说了这些,其他的时候黑客都在介绍任天堂Switch的安全系统,和3DS的有何不同,以及黑客们如何绕过安全层。

 

任天堂Switch安全机制模型。黑客已经绕过了所有的安全防护(包括“信任区”)

 

   三位黑客尤其提到“sm:hax”漏洞(该漏洞可跳过一个服务的初始化步骤,这样服务管理器就会认为该服务为pid 0,由此就获得了额外权限),该方法与通过硬件电子脉冲来获得内核加密key是一个原理。黑客Naehrwert还展示了如何绕过该ARM芯片的“信任区”,不过他自己也说“这对自制系统并没有用,但很有趣”。

 


   演讲中的另一个重大信息就是黑客利用Tegra X1的现成文档来了解这款芯片。众所周知,任天堂完全使用了现成的Tegra X1芯片,而没有对其进行任何定制更改就用在了Switch上。这就给了黑客极大便利,有大量的关于X1这款GPU的技术文档,黑客们甚至购买了这款GPU的硬件调试官方文档。而这些详细的文档信息也帮助到了黑客,让他们成功绕过了SwitchSMMU(系统内存管理单元)防护。英伟达这可翻了个大跟头,在自己官方的技术文档中留下了漏洞。

 


   演讲的结尾黑客解释了他们不公布该内核漏洞的原因,但提到自制平台马上就会到来了。他们也提醒各位他们制作的开源调试器nxdbg现在就可以下载了,但这个调试器需要内核级漏洞,最后他们宣布自制软件启动器很快就会来到。



鲜花

握手

雷人

路过

鸡蛋
该文章已有1人参与评论

请发表评论

全部评论

    • 引用 小钱 2018-1-6 11:33
      人怕出名,猪怕壮,Switch太有名了太火了,早晚要被破。

查看全部评论>>

本文作者2018-1-5 17:15
小钱
粉丝1 阅读96 回复1

精彩阅读

排行榜

用心服务创业者
400-456-7895
周一至周五 9:00-18:00
意见反馈:green@Kgh_tyr.com

扫一扫关注我们

Powered by Discuz! X3.2© 2001-2013 Comsenz Inc.( 蜀ICP备16004102号-2