Principale Macchine Fotografiche Il Nintendo Switch è stato spalancato a causa di un hack non risolvibile

Il Nintendo Switch è stato spalancato a causa di un hack non risolvibile



Il Nintendo Switch è stato violato. Esatto, ora puoi - con un po 'di conoscenza tecnica - spalancare il bambino di Nintendo, e sembra essere solo un exploit trovato nel processore Tegra X1 di Nvidia che alimenta Switch e Shield TV.

come controllare la mia velocità della ram windows 10
Il Nintendo Switch è stato spalancato a causa di un hack non risolvibile

La catena di exploit proviene dall'hacker hardware Katherine Temkin e dal ReSwitched squadra di hacking. In un file ampio schema di ciò che hanno soprannominato la vulnerabilità coldboot Fusée Gelée, hanno sviluppato e dimostrato un carico utile proof-of-concept da utilizzare sullo Switch.

Vedi correlati Recensione di Nintendo Labo: la più grande creazione di Nintendo dai tempi di Switch Recensione di Nintendo Switch: la migliore console Nintendo mai vista I migliori giochi per Nintendo Switch nel 2018: 11 giochi imperdibili da giocare a casa o in viaggio

Uno dei motivi per cui questo è un trucco così problematico sia per Nintendo che per Nvidia è il modo in cui è apparentemente non risolvibile. Poiché l'hack utilizza un exploit nel bootROM di Tegra X1, non può essere modificato una volta uscito dalla produzione. Ciò significa che ci sono 14,8 milioni di Switch là fuori che sono vulnerabili all'exploit e potrebbero essere hackerati per eseguire un'intera gamma di giochi e programmi diversi.

In precedenza, Nintendo ha mitigato qualsiasi exploit dei suoi sistemi applicando le patch perché sono sempre stati sviluppati a livello di software. Chiunque voglia connettersi ai server Nintendo si ritroverà a dover aggiornare il firmware del dispositivo che si aggiorna per bloccare gli exploit noti a livello di software. Questo metodo non è utile quando si tratta di una soluzione alternativa a livello di hardware.

nintendo_switch_hack_2

LEGGI SUCCESSIVO: I migliori giochi per Nintendo Switch

Abbiamo chiesto a Nintendo di commentare la questione, ma c'è la possibilità che possa ancora trovare un modo per impedire alle console hackerate di saltare online. Proprio come ha fatto con il rilevamento e il blocco delle prime copie piratate di Pokémon Sole e Luna su Nintendo 3DS, potrebbe fare lo stesso con i giochi hackerati e impedire a quei dispositivi di connettersi ai server Nintendo.

Tuttavia, come Ars Technica sottolinea, molti proprietari di Nintendo Switch che hanno tentato di hackerare le loro console non lo stanno facendo per i giochi pirata. Invece, questi giocatori stanno rompendo i loro Switch in modo da poter eseguire il backup dei dati di salvataggio interni sulla scheda SD, una funzionalità che Switch attualmente non offre, quindi non perdono tutto se il loro sistema si rompe.

Come funziona l'hack di Nintendo Switch?

Senza diventare troppo complesso, Fusée Gelée fa uso di una vulnerabilità inerente alla modalità di ripristino USB del Tegra X1, aggirando le operazioni di blocco che normalmente sarebbero in atto per proteggere la sua cruciale ROM di avvio. Gli utenti inviano quindi un argomento di lunghezza errata per forzare il sistema a richiedere fino a 65.535 byte per richiesta di controllo che supera un buffer di accesso diretto alla memoria (DMA) cruciale nella ROM di avvio, aprendo così le porte per la copia delle informazioni direttamente nella memoria protetta la zona. Ciò significa che ora puoi eseguire codice arbitrario sul tuo Switch senza problemi.

Tuttavia, non è così semplice da ottenere che migliaia di persone lo accedano e lo sfruttino inavvertitamente. Per avviare il Nintendo Switch in modalità di ripristino USB, dovrai effettivamente cortocircuitare un pin molto specifico sul connettore Joy-Con destro sul lato del corpo principale dello Switch. Team di hacker Fail0verflow ha creato il proprio plug stampato in 3D Quello è fare proprio quello, ma puoi anche usare un pezzo di filo o una graffetta per cortocircuitare anche questo.

La versione iniziale di Temkin è intesa semplicemente come una prova di concetto, un carico utile per mostrarti semplicemente che è possibile passare allo Switch e far sì che visualizzi informazioni che di solito sono protette. Tuttavia, col tempo, arriveranno bootloader personalizzati, come Atmosphère dell'appassionato di hacking su console SciresM .

LEGGI SUCCESSIVO: Nintendo Switch sta finalmente ottenendo la Virtual Console?

Che succede ora?

Temkin afferma di aver informato Nvidia e Nintendo, e altri che acquistano e utilizzano chip Tegra, per dare loro il tempo di risolvere il problema nel miglior modo possibile prima di andare in diretta con le sue scoperte. Tuttavia, anche altri gruppi di hacker hanno scoperto l'exploit, costringendola a rivelare informazioni prima di quanto avesse pianificato.

Fail0verflow ha successivamente caricato una foto di uno Switch hackerato che esegue l'emulatore Dolphin con una versione giapponese del gioco GamecubeWind Waker- indica che il Tegra X1 nello Switch è in grado di emulare Gamecube.

Il team di hacker è andato oltre rilasciando il proprio exploit bootROM Tegra X1 insieme a un Linux Launcher per Nintendo Switch.

La pirateria è sicuramente una delle principali preoccupazioni per Nintendo, ma Nvidia utilizza i suoi chip Tegra anche per scopi di edge computing con i suoi prodotti per città intelligenti come le fotocamere intelligenti. Se questi dispositivi sono in grado di eseguire lo stesso exploit, si potrebbero fare cose molto più nefaste che riprodurre alcuni classici non autorizzati in movimento.

AGGIORNARE: Nvidia ha risposto alla nostra richiesta di commento con un portavoce del lato aziendale dell'azienda spiegando di essere a conoscenza di un problema di sicurezza che coinvolge la modalità di ripristino Nvidia Tegra (RCM) su alcuni dispositivi meno recenti basati su Tegra. Una persona con accesso fisico a questi processori basati su Tegra potrebbe connettersi alla porta USB del dispositivo, bypassare l'avvio sicuro ed eseguire codice non verificato.

È interessante notare che Nvidia afferma che il problema non può essere sfruttato da remoto, anche se il dispositivo è connesso a Internet. Le GPU Nvidia non sono interessate. Sicuramente un sospiro di sollievo per chiunque di voi si chieda se qualcuno può alzarsi e hackerare il proprio Nintendo Switch.

Per quanto riguarda i prodotti di edge computing e i dispositivi smart city di Nvidia, Nvidia ha spiegato che i prodotti basati su Jetson TK1 e Jetson TX1 incorporano i processori Tegra interessati. La capacità di una persona di bypassare l'avvio protetto dipende da una serie di fattori, tra cui se il prodotto finale ha implementato l'avvio protetto e dispone di una porta USB fisicamente accessibile.

Nvidia ha anche chiarito che Nvidia Tegra X2, lanciato nel 2016, e successivamente SOC Tegra come Xavier, non sono interessati.

Articoli Interessanti

Scelta Del Redattore

Come annullare Netflix: interrompere l'abbonamento Netflix su iPhone, iPad, Android e online
Come annullare Netflix: interrompere l'abbonamento Netflix su iPhone, iPad, Android e online
Netflix ha contribuito a cambiare il modo in cui digeriamo i contenuti video e i programmi TV di abbuffata, e dà nuova vita ai film di basso livello che il tempo ha dimenticato. I pacchetti partono da $ 9,99 al mese, salendo a $ 19,99 al mese
Come eseguire lo streaming di Plex Media su VLC
Come eseguire lo streaming di Plex Media su VLC
Plex è una fantastica piattaforma multimediale domestica che aiuta a gestire film, musica e altro salvati localmente. Composta da Plex Media Server e Plex Media Player, la piattaforma semplifica l'organizzazione dei file multimediali e la condivisione in rete.
Come convertire una playlist musicale di YouTube in Spotify
Come convertire una playlist musicale di YouTube in Spotify
Quando passi alla tua piattaforma di streaming musicale da YouTube a Spotify, una preoccupazione che potresti avere è quella di perdere le playlist curate. Ciò è comprensibile perché YouTube non offre un modo integrato per trasferirli. Può essere scoraggiante
Come aggiungere la narrazione vocale a un PowerPoint
Come aggiungere la narrazione vocale a un PowerPoint
Quando si crea una presentazione di PowerPoint, la narrazione vocale può aiutare a ravvivare il contenuto e renderlo più coinvolgente. Ciò è particolarmente vero se stai inviando la tua presentazione via e-mail o quando il tuo pubblico non è nello stesso
Abilita WebUI Tab Strip in Google Chrome
Abilita WebUI Tab Strip in Google Chrome
Come abilitare WebUI Tab Strip in Google Chrome Una nuova funzionalità dell'interfaccia utente è arrivata nel ramo Canary su Google Chrome. Ora noto come WebUI Tab Strip, aggiunge una nuova barra delle schede al browser, con anteprime delle miniature delle pagine e un'interfaccia utente intuitiva. Pubblicità Come puoi vedere nel video
Configurare l'accesso automatico e il blocco dopo il riavvio in Windows 10
Configurare l'accesso automatico e il blocco dopo il riavvio in Windows 10
Come configurare la modalità di accesso automatico e blocco dopo il riavvio in Windows 10 Windows 10 consente di abilitare o disabilitare un criterio speciale che consente di eseguire un accesso automatico, un accesso e un blocco dopo un riavvio o un avvio a freddo. Questo può essere utile dal punto di vista della privacy,
Come inserire una firma in Microsoft Word
Come inserire una firma in Microsoft Word
La firma elettronica è una pratica relativamente nuova. Invece di una 'firma bagnata' della vecchia scuola, ora puoi utilizzare segni, simboli e persino suoni elettronici per autenticare un documento. MS Word, sfortunatamente, non ha molte funzionalità integrate per la generazione