安全動(dòng)態(tài)

Switch遭重了!Tegra內(nèi)核漏洞無(wú)法修復(fù),越獄指日可待

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-04-26    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf 

研究人員發(fā)布了一個(gè)Fusée Gelée漏洞的PoC代碼,漏洞影響的是任天堂Switch主機(jī)里嵌入式處理器中涉及Nvidia Tegra的代碼。

這個(gè)漏洞被取名為“FuséeGelée”,是一種冷啟動(dòng)破解,可以讓用戶繞過(guò)設(shè)備鎖,在Switch上運(yùn)行自定義代碼。

漏洞的意義在于給那些用戶提供了運(yùn)行自定義游戲或者導(dǎo)出設(shè)備數(shù)據(jù)的可能,這些都是目前Switch禁止的。

Fusée Gelée無(wú)法修復(fù)

技術(shù)層面上,F(xiàn)usée Gelée只不過(guò)是個(gè)微不足道的緩沖區(qū)溢出漏洞。問(wèn)題在于漏洞處于Switch的bootROM組件中,該組件位于Nvidia Tegra芯片組內(nèi),用于控制設(shè)備的啟動(dòng)程序。

這個(gè)組件在離開(kāi)Nintendo工廠后就會(huì)在硬件級(jí)別上被鎖定,也就無(wú)法通過(guò)固件補(bǔ)丁更新。也就是說(shuō)這個(gè)Fusée Gelée不可能修復(fù),除非任天堂為了防范越獄決定召回所有的游戲機(jī),但這顯然也不太可能。

越獄過(guò)程極其簡(jiǎn)單

要使用這個(gè)Fusée Gelée漏洞難度也并不高,用戶需要強(qiáng)制重啟Switch,然后進(jìn)入U(xiǎn)SB恢復(fù)模式,然后用USB線連接,通過(guò)控制臺(tái)運(yùn)行Python腳本。

可能整個(gè)過(guò)程中最難的環(huán)節(jié)就是強(qiáng)制Switch進(jìn)入U(xiǎn)SB恢復(fù)模式,需要短接右手柄插槽的兩個(gè)觸點(diǎn)。

不過(guò)沒(méi)關(guān)系,發(fā)現(xiàn)漏洞的大神Katherine Temkin為大家提供了全套指導(dǎo),包括常見(jiàn)問(wèn)題解答頁(yè)面短接引腳的教程以及PoC代碼。

由于當(dāng)前的PoC代碼只能在Switch上顯示設(shè)備數(shù)據(jù),Temkin保證會(huì)在6月15日發(fā)布更多有關(guān)利用Fusée Gelée的腳本和信息。

爭(zhēng)先恐后曝漏洞

有趣的是,破解Switch引發(fā)了團(tuán)隊(duì)們的相互競(jìng)爭(zhēng)。

Temkin說(shuō)她提前披露了漏洞內(nèi)容,因?yàn)榱硪粋€(gè)硬件黑客團(tuán)隊(duì)之前表示他們會(huì)在幾周內(nèi)發(fā)布一個(gè)Switch芯片exp。

硬件黑客團(tuán)隊(duì)之間存在激烈的競(jìng)爭(zhēng),而Temkin想要在網(wǎng)上率先發(fā)布漏洞,Temkin是ReSwitched團(tuán)隊(duì)的成員。

事實(shí)上,研究Switch越獄的不止這兩個(gè)團(tuán)隊(duì),就在Temkin發(fā)布Fusée Gelée漏洞細(xì)節(jié)之后,團(tuán)隊(duì)Fail0verflow也發(fā)布了自己的Nvidia Tegra漏洞(ShofEL2)。

團(tuán)隊(duì)們還在不斷改進(jìn)利用攻擊,試圖讓越獄變得更簡(jiǎn)單,Temkin目前正在研究改進(jìn)FuséeGelée漏洞,并將其整合到一個(gè)名為Atmosphère的越獄工具包中,該工具包計(jì)劃于6月發(fā)布。

而Fail0verflow則宣布他們將推出一款定制工具switchx pro,使得短接引腳變得更容易。不過(guò)他們也開(kāi)玩笑說(shuō)其實(shí)任何電子商店購(gòu)買(mǎi)的電線就可以做到。

TIM截圖20180425142354.png

Fusée Gelée漏洞會(huì)影響其他設(shè)備

無(wú)論如何,F(xiàn)usée Gelée漏洞應(yīng)該是廣大Switch玩家的福音,但是漏洞也可能帶來(lái)嚴(yán)重的后果。

本次破解利用了Nvidia Tegra X1芯片(版本210)的USB恢復(fù)模式漏洞,該漏洞能夠繞過(guò)保護(hù)芯片關(guān)鍵部分bootROM,通過(guò)發(fā)送超長(zhǎng)的控制請(qǐng)求導(dǎo)致內(nèi)存溢出,從而獲得直接內(nèi)存訪問(wèn)。這個(gè)漏洞影響的是大量Tegra設(shè)備,不僅僅是Switch,甚至不止是Tegra X1芯片。因此急于過(guò)早地公布漏洞細(xì)節(jié)可能也太過(guò)草率。

 
 

上一篇:為什么網(wǎng)絡(luò)安全如此重要?

下一篇:2018年04月26日 聚銘安全速遞