Abo
  • IT-Karriere:

Konsole: Tegra-X-1-Exploit macht die Switch hackbar

Gleich zwei neue Exploits für Nintendos Switch-Konsole lassen Hackerherzen höher schlagen. Ein Fehler im USB-Controller des Tegra-Chips ermöglicht die Ausführung beliebigen Codes. Gepatcht werden kann das wohl nicht.

Artikel veröffentlicht am ,
Nintendos Switch-Konsole ist Ziel vielfältiger Hack-Versuche.
Nintendos Switch-Konsole ist Ziel vielfältiger Hack-Versuche. (Bild: Golem.de)

Hacker haben Exploits und modifizierte Firmware veröffentlicht, mit der Nintendos mobile Konsole Switch (Test) gehackt werden kann, um alternative ROMs zu verwenden. Der Fehler findet sich im USB-Recovery-Modus des Tegra X1 genannten SoC von Nvidia, das bei der Switch zum Einsatz kommt.

Stellenmarkt
  1. ITERGO Informationstechnologie GmbH, Hamburg
  2. Stromnetz Hamburg GmbH, Hamburg

Das Team um Katherine Temkin unter dem Namen ReSwitched hat die als Fusée Gelée bezeichnete Schwachstelle dokumentiert und veröffentlicht. Mit dem Exploit lässt sich der Schutz des Boot-ROM umgehen, aus diesem Grund kann dann andere als die eigentlich vorgesehene Software genutzt werden. Der Code für den USB-Controller kann mit einem verfälschten Längenparameter dazu gebracht werden, jedes Mal 65.535 Byte an Daten abzufragen. Damit wird der DMA-Buffer (Direct Memory Access) im Boot-ROM überschwemmt, Angreifer können dann Daten in den eigentlich geschützten Applikations-Stack schreiben und so beliebigen Code ausführen.

Damit der Exploit funktioniert, muss das System in den USB-Recovery-Modus versetzt werden. Das ist nach Angaben der Hacker auch dann möglich, wenn das Gehäuse unversehrt bleibt. Vorherige Hacks basierten zum Teil darauf, eigene Breakout-Boards zu nutzen und physische Modifikationen an dem Gerät vorzunehmen. Die Hardware-Hacker um Temkin haben das Bild eines kleinen Plastiktools veröffentlicht, mit dem mehrere Pins überbrückt werden. Damit soll es möglich sein, den entsprechenden Modus zu aktivieren.

Kein Patch in Sicht

Der Boot-ROM-Chip kann nicht einfach gepatcht werden. Die entsprechenden angreifbaren Befehle sind hardcodiert, ein Patch gegen die Angriffe erscheint daher unwahrscheinlich. Grundsätzlich betrifft das Problem natürlich auch andere Verwendungen des X1-Chips. Weder Nintendo noch Nvidia haben sich bislang öffentlich zu dem Problem geäußert. Nintendo bleibt nach aktuellem Kenntnisstand nur, mit dem Exploit gehackte Systeme von den Onlinefunktionen der Switch auszuschließen. Für die Zukunft plant Nintendo offenbar eine neue Version der Konsole mit einem Chip, der für die Angriffe nicht verwundbar sein soll.

Andere Gruppen arbeiten an einem eigenen Bootloader für die Konsole mit dem Namen Atmosphère. Auch die Gruppe fail0verflow schreibt auf Twitter, man habe eine Schwachstelle entdeckt, die das Booten von Linux ermöglicht. In einem Blogpost heißt es, man habe eine eigene Boot-Sequenz entwickelt, die auf der Software von Googles Pixel-C-Smartphone basiere. Warum? "Wer will schon Nvidias schmuddeligen L4T-Kernel-Fork und proprietäre Bootloader benutzen?", heißt es in dem Blogpost. Allerdings warnt fail0verflow vor einem unbedachten Einsatz der Software. Es sei "sehr einfach" das Gerät zu zerstören, da alle wichtigen Parameter des SoC durch Software kontrolliert würden. Die Gruppe hatte bereits im Februar Debian auf einer Switch-Konsole gebootet.



Anzeige
Hardware-Angebote
  1. ab 369€ + Versand
  2. 529,00€

BiGfReAk 25. Apr 2018

Ja, Kodi mit dem Plex Plugin. Wenn es der gleiche Chip ist wie im Nvidia Shield, dann...


Folgen Sie uns
       


Noctuas passiver CPU-Kühler (Computex 2019)

Noctua zeigt den ersten passiven CPU-Kühler, welcher sogar einen achtkernigen Core i9-9900K auf Temperatur halten kann.

Noctuas passiver CPU-Kühler (Computex 2019) Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /