Kein Free BSD auf der Switch

Wichtig ist natürlich auch das verwendete Betriebssystem. Seit längerem andauernde Spekulationen, dass es sich um eine Version von Free BSD handeln würde, treten die Vortragenden entgegen: "Nein, hört auf zu fragen", heißt es dazu. Bekannt ist allerdings, dass Nintendo einen Mikrokernel einsetzt und außerdem Webkit verwendet.

Stellenmarkt
  1. Fachinformatiker (m/w/d) für Systemintegration
    Max-Planck-Institut für Psychiatrie, München
  2. Anwendungsbetreuer (m/w/d) Systemadministration
    KÖNIGSTEINER AGENTUR GmbH, Stuttgart
Detailsuche

Die Switch hat an verschiedenen Stellen ein durchaus fortschrittliches Sicherheitsmanagement. So laufen Anwendungen in einer Sandbox, können also nicht ohne Weiteres andere Prozesse beeinflussen. Die verschiedenen Services auf dem Gerät haben mit wenigen Ausnahmen außerdem keinen direkten Zugriff auf das Dateisystem.

  • Der Bildschirm der Nintendo Switch spiegelt... (Foto: Martin Wolf/Golem.de)
  • ... im Schatten ist das Spielen dennoch problemlos möglich. (Foto: Martin Wolf/Golem.de)
  • Die Nintendo Switch von hinten (Foto: Martin Wolf/Golem.de)
  • Die Nintendo Switch von hinten inklusive Spieler (Foto: Martin Wolf/Golem.de)
  • Power-Knopf und Lautstärketasten (Foto: Martin Wolf/Golem.de)
  • Der Lüftungsschlitz der Switch (Foto: Martin Wolf/Golem.de)
  • Der Slot für Spiele (Foto: Martin Wolf/Golem.de)
  • Zelda im Game-Card-Slot (Foto: Martin Wolf/Golem.de)
  • Der Ständer ist sehr wackelig. (Foto: Martin Wolf/Golem.de)
  • Hinter dem Ständer ist der Steckplatz für Micro-SD-Karten. (Foto: Martin Wolf/Golem.de)
  • Die beiden Joy-Cons können auf vielfältige Weise gehalten werden. (Foto: Martin Wolf/Golem.de)
  • Das Netzteil der Switch (Foto: Martin Wolf/Golem.de)
  • Der Pro Controller (Foto: Martin Wolf/Golem.de)
  • Die Switch wird nicht geladen. (Foto: Martin Wolf/Golem.de)
  • Die Switch wird geladen. (Foto: Martin Wolf/Golem.de)
  • Switch und Joy-Cons in der Halterung (Foto: Martin Wolf/Golem.de)
  • Switch und Joy-Cons in der Halterung (Foto: Martin Wolf/Golem.de)
  • Nintendo Switch im Unboxing (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Unboxing (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Unboxing (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Unboxing (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Unboxing (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Unboxing (Foto: Michael Wieczorek/Golem.de)
  • Wir schalten die Nintendo Switch ein. (Foto: Michael Wieczorek/Golem.de)
  • Das Zelda-Modul ist eingelegt. (Foto: Michael Wieczorek/Golem.de)
  • Der Standfuß ist sehr klapprig - er dient gleichzeitig als Verschluss für den Micro-SD-Karten-Slot. (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Dock (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Dock (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Dock (Foto: Michael Wieczorek/Golem.de)
  • Das geöffnete Dock ohne Kabel (Foto: Michael Wieczorek/Golem.de)
  • Das geöffnete Dock mit Kabel (Foto: Michael Wieczorek/Golem.de)
  • Wir vermissen analoge Schultertasten. (Foto: Michael Wieczorek/Golem.de)
  • Der Blick von oben ins Dock (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Größenvergleich mit Wii U und Wii (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Größenvergleich mit Wii U und Wii (Foto: Michael Wieczorek/Golem.de)
  • Nintendo Switch im Größenvergleich mit Wii U und Wii (Foto: Michael Wieczorek/Golem.de)
  • Spielmodule vom Gameboy, Gameboy Advance, Nintendo 3DS, PS Vita, SD-Karte, Switch (Foto: Michael Wieczorek/Golem.de)
  • Spielmodule vom Gameboy, Gameboy Advance, Nintendo 3DS, PS Vita, SD-Karte, Switch (Foto: Michael Wieczorek/Golem.de)
Die Nintendo Switch von hinten (Foto: Martin Wolf/Golem.de)

Weiterhin ist für Spiele und das Betriebssystem ASLR aktiviert - Adress Space Layout Randomization. Die Funktion sorgt dafür, dass möglicherweise vorhandene Fehler im Speichermanagement nicht so einfach ausgenutzt werden können, weil Inhalte im Arbeitsspeicher an nicht vorhersehbaren Stellen abgelegt werden.

Der Kernel wird aus Versehen im Userspace gemapped

ASLR kann jedoch umgangen werden. Denn der Kernel ist an verschiedenen statischen Orten gemapped und - wohl aus Versehen - auch im Userspace. Weil der Code dort auch als ausführbar markiert ist, kann dies als Einfallstor für weitere Angriffe genutzt werden.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  2. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
  3. Linux-Systemadministration Grundlagen
    25.-29. Oktober 2021, online
Weitere IT-Trainings

Die Gruppe attackierte jedoch nicht den Kernel selbst, sondern SMMU, also die System Memory Management Units. Dazu nutzte sie das bereits erwähnte Handbuch. Per Suchfunktion fanden die Hacker dort eine Anleitung für "Bypass SMMU", also die Umgehung der Sicherheitsfunktion. Im Handbuch wird erwähnt, dass die Grafikeinheit SMMU umgehen kann. Dazu hieß es im Talk trocken: "Nvidia hat sich selbst gebackdoored." Da der Prozess in Hardware implementiert ist, kann die Schwachstelle auch nicht gepatched werden.

Schlüssel per Glitch auslesen

Um an die notwendigen Schlüssel zur Ausführung eigenen Codes zu kommen, mussten die Forscher außerdem die Kondensatoren auf dem Board durch Mosfet-Transistoren ersetzen. Über diese Transistoren wurde die Spannung so weit heruntergefahren, dass der Prozess der Authentifizierung fehlschlug. Mit dem richtigen Timing gelang es dann, alle Schlüssel und die Binaries auszulesen. Der Angriff wird als "Glitch" bezeichnet.

Die Hacker untersuchten auch die sogenannte Trustzone des Prozessors - also den Bereich, in dem geheime Schlüssel abgelegt werden und angeblich vor unbefugtem Zugriff geschützt sind. Doch in der Implementierung der Funktion machte Nintendo offenbar gravierende Fehler. Denn wenn das Gerät aus dem Ruhezustand aufgeweckt wird, werden die Inhalte der Trustzone kurzfristig unverschlüsselt im Userspace gespeichert und sind somit auch für unprivilegierte Nutzer zugänglich. Eigentlich sollte dies gar nicht möglich sein. Letztlich sei die Überlistung der Trustzone - von den Hackern "Untrustzone" genannt - aber gar nicht so sinnvoll für den Homebrew, sondern eher ein Spaß.

Wer in Zukunft plant, ein Homebrew-Betriebssystem einzusetzen, dem empfehlen die Hacker, vorläufig auf Version 3.0 des Betriebssystems zu bleiben - in den nachfolgenden Versionen sei unter anderem das Problem mit der Process ID behoben worden, was Angriffe deutlich erschwert. Bis es so weit ist, dürfte es aber ohnehin noch etwas dauern. Denn bislang fehlt neben der Hardware-Unterstützung für die Grafikeinheit auch noch Audio und eine einheitliche Startfunktion für eigene Applikationen.

Auch der Einsatz komplett eigener Betriebssysteme ist bislang nicht möglich, auch wenn es "sehr interessant" sei, wenn zum Beispiel Android auf der Tablet-Konsole laufen würde. Die anwesenden Hacker wurden vor allem aufgefordert, Spiele für Homebrew-Switches zu schreiben - damit der Spaß auch nach einem erfolgreichen Hack nicht zu kurz kommt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Homebrew-System auf Nintendos Switch: Glitch the Switch!
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Kernnetz
Telekom wechselt Cisco-Router im zentralen Backbone aus

Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
Artikel
  1. Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
    Geekbench & GFXBench
    Erste Benchmarks zeigen starken Apple M1 Max

    Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

  2. Offene Befehlssatzarchitektur: SiFive hat den schnellsten RISC-V-Kern
    Offene Befehlssatzarchitektur
    SiFive hat den schnellsten RISC-V-Kern

    Die Performance des noch namenlosen RISC-V-Kerns soll 50 Prozent über der des Vorgängers liegen, zudem gibt es die Option für 16-Core-Cluster.

  3. Windows 11: User wollen separate Fenster in der Taskleiste zurück
    Windows 11
    User wollen separate Fenster in der Taskleiste zurück

    Windows 11 gruppiert Instanzen einer App zusammen und streicht die Möglichkeit, sie separat anzuzeigen. Das gefällt der Community gar nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Finale des GP Anniversary Sales • Amazon Music 3 Monate gratis • Saturn Gutscheinheft: Direktabzüge und Zugaben [Werbung]
    •  /