Commutateurs Nintendo piratés pour exécuter Linux-Unhabchable Exploit libéré

Deux équipes distinctes de chercheurs en sécurité ont publié des exploits de validation de principe pour une vulnérabilité non transmissible dans la gamme de processeurs embarqués Tegra de Nvidia, qui existe sur toutes les consoles Nintendo Switch actuellement disponibles.

Surnommés Fusée Gelée et ShofEL2 , ces exploits mènent à un hack d’exécution coldboot qui peut être exploité par les propriétaires d’appareils pour installer Linux, exécuter des jeux non officiels, des firmwares personnalisés et d’autres codes non signés sur des consoles Nintendo Switch, ce qui n’est généralement pas possible.
Les deux exploits exploitent une vulnérabilité de débordement de tampon dans la pile logicielle USB de ROM d’instruction de démarrage en lecture seule (IROM / bootROM), permettant l’exécution de code arbitraire non authentifié sur la console de jeu avant toute opération de verrouillage (qui protège le bootROM de la puce) effet.

La vulnérabilité de débordement de tampon survient lorsqu’un propriétaire d’appareil envoie un argument "longueur excessive" à une procédure de contrôle USB incorrectement codée qui déborde d’un tampon d’accès direct à la mémoire (DMA) crucial dans bootROM, permettant éventuellement de copier des données dans la pile protégée. et donner aux attaquants la possibilité d’exécuter du code de leur choix.

En d’autres termes, un utilisateur peut surcharger un tampon DMA (Direct Memory Access) dans le fichier bootROM, puis l’exécuter pour obtenir un accès de haut niveau sur le périphérique avant que la partie de sécurité du processus de démarrage n’entre en jeu.
"Cette exécution peut ensuite être utilisée pour exfiltrer des secrets et charger du code arbitraire sur les processeurs d’application CCPLEX (CPU Complex Complex) au niveau de privilège le plus élevé possible (typiquement TrustZone Secure Monitor à PL3 / EL3)," Katherine Temkin de ReSwitched, qui a publié Fusée Gelée, a déclaré.
Cependant, l’exploitation nécessite que les utilisateurs aient un accès physique à la console matérielle pour forcer le Switch en mode de récupération USB (RCM), qui peut simplement être fait en pressant et en court-circuitant certaines broches sur le bon connecteur Joy-Con, sans ouvrir le système.

D’ailleurs, fail0verflow a dit qu’un simple morceau de fil de la quincaillerie pourrait être utilisé pour relier Pin 10 et Pin 7 sur le connecteur Joy-Con droit de la console, tandis que Temkin suggérait que simplement exposer et plier les pins en question fonctionnerait aussi.
Une fois terminé, vous pouvez connecter le commutateur à votre ordinateur à l’aide d’un câble (USB A → USB C), puis exécuter l’un des exploits disponibles.
Fusée Gelée, publié par Temkin, permet aux possesseurs de périphériques d’afficher uniquement les données de l’écran, alors qu’elle promettait de publier plus de scripts et de détails techniques sur l’exploitation de Fusée Gelée le 15 juin 2018, à moins que quelqu’un d’autre ne les rende publiques.
Elle travaille également sur le firmware personnalisé de la Nintendo Switch appelé Atmosphère, qui peut être installé via Fusée Gelée.

D’autre part, l’exploit ShofEL2 publié par la célèbre équipe fail0verflow permet aux utilisateurs d’installer Linux sur Nintendo Switches.
"Nous avons déjà causé des dommages temporaires à un panneau LCD avec un mauvais code de séquençage de puissance.Sérieusement, ne vous plaignez pas si quelque chose ne va pas", avertit l’équipe de fail0verflow.
Pendant ce temps, une autre équipe de hackers matériels Team Xecutor se prépare également à vendre une version grand public facile à utiliser de l’exploit, qui selon l’équipe, "fonctionnera sur n’importe quelle console Nintendo Switch indépendamment du firmware actuellement installé, et sera complètement preuve à l’avenir. "

Nintendo ne peut pas corriger la vulnérabilité à l’aide de la mise à jour du micrologiciel

La vulnérabilité n’est pas seulement limitée à la Nintendo Switch et affecte la gamme complète de processeurs Tegra X1 de Nvidia, selon Temkin.
"Fusée Gelée a été divulgué de manière responsable à NVIDIA plus tôt, et transmis à plusieurs fournisseurs (y compris Nintendo) par courtoisie", explique Temkin.
Comme le composant bootROM est intégré dans les appareils Tegra pour contrôler la routine de démarrage du périphérique et que tout se passe en mémoire, la vulnérabilité ne peut pas être corrigée par Nintendo avec une simple mise à jour de logiciel ou de micrologiciel.
"Comme ce bogue est dans la ROM de démarrage, il ne peut pas être corrigé sans une révision matérielle, ce qui signifie que toutes les unités Switch existantes aujourd’hui sont vulnérables, pour toujours", explique fail0verflow. "Nintendo ne peut que corriger les bogues de ROM de démarrage pendant le processus de fabrication."
Ainsi, il est possible pour l’entreprise de résoudre ce problème à l’avenir en utilisant certaines modifications matérielles, mais ne vous attendez pas à un correctif pour les commutateurs que vous possédez déjà.

Dans la même rubrique

| 1 | ... | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |

Actu en image