Konsole: Tegra-X-1-Exploit macht die Switch hackbar
Gleich zwei neue Exploits für Nintendos Switch-Konsole lassen Hackerherzen höher schlagen. Ein Fehler im USB-Controller des Tegra-Chips ermöglicht die Ausführung beliebigen Codes. Gepatcht werden kann das wohl nicht.

Hacker haben Exploits und modifizierte Firmware veröffentlicht, mit der Nintendos mobile Konsole Switch (Test) gehackt werden kann, um alternative ROMs zu verwenden. Der Fehler findet sich im USB-Recovery-Modus des Tegra X1 genannten SoC von Nvidia, das bei der Switch zum Einsatz kommt.
Das Team um Katherine Temkin unter dem Namen ReSwitched hat die als Fusée Gelée bezeichnete Schwachstelle dokumentiert und veröffentlicht. Mit dem Exploit lässt sich der Schutz des Boot-ROM umgehen, aus diesem Grund kann dann andere als die eigentlich vorgesehene Software genutzt werden. Der Code für den USB-Controller kann mit einem verfälschten Längenparameter dazu gebracht werden, jedes Mal 65.535 Byte an Daten abzufragen. Damit wird der DMA-Buffer (Direct Memory Access) im Boot-ROM überschwemmt, Angreifer können dann Daten in den eigentlich geschützten Applikations-Stack schreiben und so beliebigen Code ausführen.
Damit der Exploit funktioniert, muss das System in den USB-Recovery-Modus versetzt werden. Das ist nach Angaben der Hacker auch dann möglich, wenn das Gehäuse unversehrt bleibt. Vorherige Hacks basierten zum Teil darauf, eigene Breakout-Boards zu nutzen und physische Modifikationen an dem Gerät vorzunehmen. Die Hardware-Hacker um Temkin haben das Bild eines kleinen Plastiktools veröffentlicht, mit dem mehrere Pins überbrückt werden. Damit soll es möglich sein, den entsprechenden Modus zu aktivieren.
Kein Patch in Sicht
Der Boot-ROM-Chip kann nicht einfach gepatcht werden. Die entsprechenden angreifbaren Befehle sind hardcodiert, ein Patch gegen die Angriffe erscheint daher unwahrscheinlich. Grundsätzlich betrifft das Problem natürlich auch andere Verwendungen des X1-Chips. Weder Nintendo noch Nvidia haben sich bislang öffentlich zu dem Problem geäußert. Nintendo bleibt nach aktuellem Kenntnisstand nur, mit dem Exploit gehackte Systeme von den Onlinefunktionen der Switch auszuschließen. Für die Zukunft plant Nintendo offenbar eine neue Version der Konsole mit einem Chip, der für die Angriffe nicht verwundbar sein soll.
Andere Gruppen arbeiten an einem eigenen Bootloader für die Konsole mit dem Namen Atmosphère. Auch die Gruppe fail0verflow schreibt auf Twitter, man habe eine Schwachstelle entdeckt, die das Booten von Linux ermöglicht. In einem Blogpost heißt es, man habe eine eigene Boot-Sequenz entwickelt, die auf der Software von Googles Pixel-C-Smartphone basiere. Warum? "Wer will schon Nvidias schmuddeligen L4T-Kernel-Fork und proprietäre Bootloader benutzen?", heißt es in dem Blogpost. Allerdings warnt fail0verflow vor einem unbedachten Einsatz der Software. Es sei "sehr einfach" das Gerät zu zerstören, da alle wichtigen Parameter des SoC durch Software kontrolliert würden. Die Gruppe hatte bereits im Februar Debian auf einer Switch-Konsole gebootet.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ja, Kodi mit dem Plex Plugin. Wenn es der gleiche Chip ist wie im Nvidia Shield, dann...