fbpx
Nintendo Switch

Nintendo Switch, un exploit irrisolvibile potrebbe preoccupare Nintendo

Eseguire codici arbitrari sulle console Nintendo Switch attualmente disponibili in commercio? A suggerire un metodo per farlo è l’hacker hardware Katherine Temkin e il team di hacking di ReSwitched. La falla per Nintendo Switch La debolezza, chiamata Coldboot di Fusée Gelée, è stata pubblicata dal gruppo insieme ad un payload proof-of-concept utilizzabile sullo switch. L’exploit, dedicata a sistemi basati su […]


Nintendo Switch

Eseguire codici arbitrari sulle console Nintendo Switch attualmente disponibili in commercio? A suggerire un metodo per farlo è l'hacker hardware Katherine Temkin e il team di hacking di ReSwitched.

La falla per Nintendo Switch

La debolezza, chiamata Coldboot di Fusée Gelée, è stata pubblicata dal gruppo insieme ad un payload proof-of-concept utilizzabile sullo switch. L'exploit, dedicata a sistemi basati su Nvidia Tegra X1, sfrutta una vulnerabilità nella modalità di ripristino USB di quest'ultimo.

Inviando un argomento di lunghezza errata nel punto giusto infatti, l'utente può forzare il sistema a richiedere fino a 65.535 byte per richiesta di controllo. Questi dati portano facilmente ad un buffer di accesso diretto alla memoria (DMA) cruciale nella bootROM, che consente di copiare i dati nello stack protetto dell'applicazione e di eseguire un codice arbitrario.

Nintendo Switch

Ora, passando alla console Nintendo Switch, la parte più difficile sembra essere forzare il sistema nella modalità di ripristino USB. Per farlo è infatti necessario mandare in cortocircuito un determinato pin sul connettore Joy-Con destro. Diversi team di hacker hanno però risolto velocemente la questione, pubblicando anche alcune immagini di dispositivi di plug-in capaci di ovviare il problema.

Cosa preoccupa Nintendo

Ad intimorire l'azienda giapponese è la pericolosità dell'exploit che, almeno attualmente, sembra non essere risolvibile con una semplice patch. Per una misura di sicurezza infatti, una volta che il chip Tegra lascia la fabbrica, il bootROM difettoso in questione non può più essere modificato.

Un dettaglio simile rende questa vulnerabilità completamente diversa dalle precedenti, che erano state eliminate semplicemente mediante un aggiornamento scaricabile. Nonostante questo dettaglio, Nintendo non ha proprio le mani legate: la società potrebbe infatti riuscire ad individuare i sistemi hackerati, per poi vietare loro di utilizzare le funzioni online della console Nintendo Switch.

La situazione attuale

Ad oggi l'exploit per Nintendo Switch sembra essere limitato ad un programma python "proof of concept", e ad un payload utilizzabile per visualizzare informazioni normalmente protette dalla ROM di istruzioni dello Switch. Presto, però, il suo utilizzo potrebbe espandersi, grazie ad una guida che, stando a quanto affermato da Temkin, verrà pubblicata intorno al 15 giugno.

Nvidia e Nintendo erano già stati avvisati in precedenza della presenza di questa vulnerabilità ma, stando agli ultimi aggiornamenti, non sono riusciti a risolverla, portandola presto ad acquisire potenzialità preoccupanti. Alcuni gruppi avrebbero infatti minacciato di voler vendere exploit simili, ideati per consentire l'esecuzione di codici proprio su Nintendo Switch.

Nonostante questa sia la prima dimostrazione pubblica dell'esistenza della vulnerabilità, a giudicare dalle diverse scoperte effettuate da altri hacker negli ultimi mesi, esisterebbero altri metodi simili, tra cui anche quello che aveva permesso di sbloccare una copia di NES Golf su ogni console Nintendo Switch.

Ultimi aggiornamenti

Poco dopo la scoperta pubblica dell'exploit, Fail0verflow aveva affermato di aver fissato una finestra di circa 90 giorni per chiarire la situazione, con chiusura prevista per il 25 aprile. Proprio in vista di questa data, però, il team avrebbe deciso di rilasciare il proprio exploit bootROM ShofEL2 Tegra X1  insieme ad un caricatore di Nintendo Switch Linux.

Il rilascio è stato accompagnato da un avvertimento riguardante proprio il sistema alla base delle piattaforme come la console della grande N, in cui basterebbe inserire un codice errato per generare problemi al pannello LCD.

 

 


Maria Elena Sirio

Videogiocatrice dall'infanzia, innamorata del fantasy e dell'avventura (ma, soprattutto, di Nathan Drake), con una passione per il disegno, il cinema e le serie tv, che tenta di conciliare tutti questi interessi con la facoltà di Biotecnologie.
                   










 
Sì, iscrivimi alla newsletter!
close-link