Nvidia Falcon: Boot-Security der Nintendo Switch wohl endgültig geknackt
Ein Team von Hackern hat wohl irreparablen Zugriff auf den Security-Chip der Nintendo Switch. Auch die Root-Keys können ausgeleitet werden.

Mehrere Hacker und Entwickler haben wohl endgültig die Hardware-Security der Nintendo Switch geknackt und damit auch die Sicherheit des Tegra X1 genannten SoC von Nvidia, das als Grundlage der Konsole dient. Bereits im Jahr 2018 gelang es über einen recht trivialen Bug, den Schutz des genutzten Boot-ROM zu umgehen. Doch auch der clevere Patch für dieses Problem von Nvidia und Nintendo scheint nun komplett überwunden.
- Nvidia Falcon: Boot-Security der Nintendo Switch wohl endgültig geknackt
- Nvidias TSEC-Chip komplett gehackt
Das Problem bei dem ersten Hack vor drei Jahren war, dass der Boot-ROM-Chip nicht einfach gepatcht werden kann. Die entsprechenden angreifbaren Befehle sind hardcodiert, ein Patch gegen die Angriffe erschien daher damals in bereits verkauften Geräten eher unwahrscheinlich. Und bereits zuvor gelang es, eigenen Code auf der Switch auszuführen und sogar die Schlüssel der Konsole auszulesen.
Wie Switch-Hacker Plutooo nun schreibt, habe jedoch ein "cleverer Typ" die Hersteller auf einen gesonderten Security-Chip hingewiesen, der auf dem X1 vorhanden ist und bis dahin nicht genutzt wurde. Mit dem Update 6.2.0 für die Switch-Firmware hat Nintendo diesen dann tatsächlich genutzt und den Startvorgang mit Hilfe dieses TSEC genannten Chips komplett neu aufgezogen.
"Nintendo hat anscheinend das Unmögliche geschafft: A) seinen Secure-Boot zurückbekommen und B) neues Schlüsselmaterial eingeführt". Der alte Hack war mit der neuen Firmware also wertlos. Wenig überraschend haben sich die Switch-Hacker dann dem TSEC-Chip zugewandt und weiter zahlreiche Fehler gefunden, die sich nun eben wohl für alle bisher verkauften Geräte mit dem Chip nicht mehr ändern lassen. Und ohne große Hardware-Revision wohl auch nicht für Neugeräte.
Wieder Zugriff auf Schlüssel per Glitching
Wie Plutooo selbst weiter schreibt, nutzt dieser aber in seinem aktuellen Angriff diese Sicherheitslücken gar nicht aus. Vielmehr ist der Hacker erneut in der Lage dazu, den Informationsfluss auf dem Chip zu beeinflussen. Bereits im Jahr 2017 nutzten die Beteiligten das sogenannte Glitching, um die Schlüssel auszulesen.
In einem nun auf Github veröffentlichten Dokument schreibt Plutooo, dass nun auch für die Switch ein ähnlicher Angriff möglich ist, wie dieser bereits für die Playstation Vita demonstriert wurde. Dabei handelt es sich um den sogenannten Differential-Fault-Angriff auf die AES-Schlüssel selbst. Plutooo schreibt dazu: "Wenn du in den letzten beiden Runden (von AES, Anm. d. Red.) 1-2 Bitflips bekommst, kannst du nach dem Schlüssel auflösen".
Weiter heißt es: "Ich habe gerade ein paar Tausend Samples von fehlerhaften AES-Samples gesammelt, (...) und alle Schlüssel sind herausgefallen". Zum Beweis hat Plutooo die SHA256-Hashwerte aller 64 Schlüsselregister des TSEC-Chips veröffentlicht, der den Boot-Prozess absichert. Darin sollen sich insbesondere auch folgende Schlüssel befinden: der Signatur- sowie der Verschlüsselungsschlüssel für TSEC-Code selbst sowie auch Nintendos OEM-Schlüssel.
Doch der Zugriff auf die wichtigen Schlüssel gelingt wohl auch rein über einen Software-Angriff, der das mit relativ viel Aufwand verbundene Glitching nicht nötig macht.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Nvidias TSEC-Chip komplett gehackt |
- 1
- 2
Ja, das übliche Problem... Man hat entweder Zeit oder Geld... Oder ist ein Boomer in...
Es ist im Artikel nur von AES die Rede. Das ist ein Symmetrisches...
Haben die Nouveau Entwickler schon was zu dem Thema gesagt? Würde ja auch ermöglichen...
Kann ich nicht bestätigen. Meine Switch mit CFW wurde gebannt nach dem ich im Wlan von...