Nintendo Switches pirateadas con Linux para ejecutar exploits no compatibles

Nintendo Switches pirateadas con Linux para ejecutar exploits no compatibles
Nintendo Switches
Modificado por última vez en Martes, 24 Abril 2018 19:21
(0 votos)

Nintendo no puede reparar la vulnerabilidad con una actualización de firmware

Dos equipos separados de investigadores de seguridad han publicado exploits de prueba de concepto en funcionamiento para una vulnerabilidad no compatible en la línea Tegra de procesadores integrados de Nvidia que viene en todas las consolas Nintendo Switch actualmente disponibles.

Conocidos como Fusée Gelée y ShofEL2, los exploits conducen a un truco de ejecución de arranque en frío que los propietarios de dispositivos pueden instalar Linux, ejecutar juegos no oficiales, firmware personalizado y otro código sin firmar en las consolas Nintendo Switch, lo que normalmente no es posible.

Ambos exploits aprovechan una vulnerabilidad de desbordamiento de búfer en la pila de software USB de ROM de solo lectura (IROM/bootROM), permitiendo la ejecución de código arbitrario no autenticado en la consola de juego antes de que tome efecto cualquier operación de bloqueo (que protege el bootROM del chip).

La vulnerabilidad de desbordamiento de búfer se produce cuando el propietario de un dispositivo envía un argumento de "longitud excesiva" a un procedimiento de control USB codificado incorrectamente, que desborda un búfer de acceso directo a memoria (DMA) crucial en el bootROM, permitiendo eventualmente que los datos se copien en la pila de aplicaciones protegidas y dando a los atacantes la capacidad de ejecutar el código de su elección.

En otras palabras, un usuario puede sobrecargar un búfer de acceso directo a memoria (DMA) dentro del bootROM y luego ejecutarlo para obtener acceso de alto nivel en el dispositivo antes de que entre en juego la parte de seguridad del proceso de arranque.

"Esta ejecución se puede usar para filtrar secretos y cargar código arbitrario en los procesadores de aplicaciones principales del complejo CPU (CCPLEX) con el mayor nivel posible de privilegio (típicamente como TrustZone Secure Monitor en PL3/EL3)", dijo la hacker de hardware Katherine Temkin de ReSwitched, quien lanzó Fusée Gelée.

Sin embargo, la explotación requiere que los usuarios tengan acceso físico a la consola de hardware para forzar el Cambio al modo de recuperación USB (RCM), que simplemente se puede hacer pulsando y cortando ciertos pines en el conector Joy-Con correcto, sin abrir realmente el sistema.

Por cierto, fail0verflow dijo que se podría usar una simple pieza de cable de ferretería para unir Pin 10 y Pin 7 en el conector Joy-Con correcto de la consola, mientras que Temkin sugirió que también funcionaría simplemente exponer y doblar los pines en cuestión.

Una vez hecho esto,se puede conectar el Switch a la computadora usando un cable (USB A → USB C) y luego ejecutar cualquiera de los exploits disponibles.

Fusée Gelée, lanzada por Temkin, permite a los propietarios de dispositivos solo mostrar los datos del dispositivo en la pantalla, mientras que ella prometió lanzar el 15 de junio de 2018 más scripts y detalles técnicos completos sobre la explotación de Fusée Gelée, a menos que alguien más los hiciera públicos.

También está trabajando en el firmware personalizado de Nintendo Switch llamado Atmosphère, que se puede instalar a través de Fusée Gelée.

Por otro lado, el exploit ShofEL2 lanzado por el famoso equipo fail0verflow permite a los usuarios instalar Linux en conmutadores de Nintendo.

"Ya hemos causado daños temporales a un panel LCD con un código de secuencia de alimentación incorrecto. En serio, no te quejes si algo sale mal", advierte el equipo de fail0verflow.

Mientras tanto, también se está preparando otro equipo de hackers de hardware Team Xecutor para vender una versión para consumidores fácil de usar del exploit, que según el equipo, "funcionará en cualquier consola de Nintendo Switch sin importar el firmware actualmente instalado, y estará completamente prueba del futuro".

Nintendo Switch

Nintendo no puede reparar la vulnerabilidad con una actualización de firmware

La vulnerabilidad no se limita solo al Nintendo Switch y afecta a toda la línea de procesadores Tegra X1 de Nvidia, según Temkin.

"Fusée Gelée fue revelada responsablemente a NVIDIA anteriormente, y reenviado a varios proveedores (incluyendo Nintendo) como cortesía", dice Temkin.

Dado que el componente bootROM viene integrado en los dispositivos de Tegra para controlar la rutina de inicio del dispositivo y todo sucede en la memoria de solo lectura, Nintendo no puede parchear la vulnerabilidad con una simple actualización de software o firmware.

"Dado que este error está en la ROM de arranque, no se puede reparar sin una revisión de hardware, lo que significa que todas las unidades Switch que existen en la actualidad son vulnerables para siempre", dice fail0verflow. "Nintendo solo puede aplicar parches a los errores de la ROM de arranque durante el proceso de fabricación".

Por lo tanto, es posible que la empresa aborde este problema en el futuro utilizando algunas modificaciones de hardware, pero no espera ninguna solución para los Switches que ya tenga.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento