Nintendo Switch har blivit hackad. Det stämmer, du kan nu – med lite teknisk kunskap – blåsa upp Nintendos baby på vid gavel, och det verkar bara bero på en exploatering som finns i Nvidias Tegra X1-processor som driver Switch och Shield TV.
”Exploiteringskedjan” kommer från hårdvaruhackeren Katherine Temkin och Omkopplad hacking team. I en omfattande översikt av vad de har kallat Fusée Gelée coldboot sårbarhet som de utvecklade och demonstrerade en proof-of-concept nyttolast som ska användas på Switch.
En anledning till att detta är ett så besvärligt hack för både Nintendo och Nvidia är hur det till synes inte går att fixa. Eftersom hacket använder sig av ett utnyttjande i Tegra X1 bootROM, kan det inte ändras när det lämnar tillverkningen. Det betyder att det finns 14,8 miljoner switchar där ute som är sårbara för utnyttjandet och som kan hackas för att köra en mängd olika spel och program.
Tidigare har Nintendo mildrat alla utnyttjande av sina system genom att korrigera dem eftersom de alltid har utvecklats på mjukvarunivå. Alla som vill ansluta till Nintendos servrar skulle behöva uppdatera enhetens firmware som sedan skulle uppdateras för att blockera kända missbruk på mjukvarunivå. Den här metoden är inte användbar när det är en lösning på hårdvarunivå.
LÄS NÄSTA: De bästa Nintendo Switch-spelen
Vi har bett Nintendo om en kommentar om saken, men det finns en chans att det fortfarande kan hitta ett sätt att stoppa hackade konsoler från att hoppa online. Precis som det gjorde med att upptäcka och blockera tidiga piratkopior av Pokémon Sun & Moon på Nintendo 3DS, kunde det göra samma sak med hackade spel och blockera dessa enheter från att ansluta till Nintendos servrar.
Men som Ars Technica påpekar att många Nintendo Switch-ägare som har försökt hacka sina konsoler inte gör det för att piratkopiera spel. Istället bryter dessa spelare sina switchar så att de kan säkerhetskopiera intern sparad data till SD-kort – en funktion som switchen för närvarande inte erbjuder – så att de inte förlorar allt om deras system går sönder.
Hur fungerar Nintendo Switch-hacket?
Utan att bli alltför komplicerad använder Fusée Gelée en sårbarhet som är inneboende i Tegra X1:s USB-återställningsläge, och kringgår lockout-operationer som vanligtvis skulle vara på plats för att skydda dess avgörande bootROM. Användare skickar sedan ett dåligt ”längd”-argument för att tvinga systemet att ”begära upp till 65 535 byte per kontrollbegäran” vilket svämmar över en avgörande DMA-buffert (Direct Memory Access) i bootROM, vilket gör att dörrarna öppnas för att information ska kopieras rätt in i det skyddade förvaringsutrymmet. Det betyder att du nu kan köra godtycklig kod på din Switch utan problem.
Det är dock inte så enkelt att uppnå att tusentals människor oavsiktligt kommer åt och utnyttjar det. För att sätta Nintendo Switch i USB-återställningsläge måste du faktiskt kortsluta ett mycket specifikt stift på den högra Joy-Con-kontakten på sidan av switchens huvuddel. Hacking team Fail0verflow skapade sin egen 3D-printade plugg att man gör just det, men du kan också bara använda en bit tråd eller gem för att kortsluta det också.
Den första utgåvan från Temkin är helt enkelt tänkt att vara ett proof-of-concept, en nyttolast för att helt enkelt visa dig att det är möjligt att hoppa in i Switch och få den att visa information som vanligtvis är skyddad. Men med tiden kommer anpassade bootloaders – som t.ex Atmosfär från konsolhackningsentusiasten SciresM.
LÄS NÄSTA: Får Nintendo Switch äntligen Virtual Console?
Vad händer nu?
Temkin uppger att hon har meddelat Nvidia och Nintendo, och andra som köper och använder Tegra-chips, för att ge dem tid att lösa problemet så bra som möjligt innan hon gick live med sina fynd. Men andra hackargrupper har också upptäckt utnyttjandet, vilket tvingar henne att avslöja information snabbare än hon hade planerat.
Fail0verflow laddade senare upp ett foto av en hackad Switch som kör Dolphin-emulator som kör en japansk version av Gamecube-spelet Wind Waker – vilket indikerar att Tegra X1 i switchen är kapabel till Gamecube-emulering.
Hackingteamet gick ett steg längre genom att släppa sin egen Tegra X1 bootROM-exploat tillsammans med en Linux Launcher för Nintendo Switch.
Piratkopiering är verkligen ett stort problem för Nintendo, men Nvidia använder också sina Tegra-chips för edge computing-ändamål med sina smarta stadsprodukter som smarta kameror. Om dessa enheter är kapabla till samma exploatering, kan mycket mer skändliga saker göras än att spela några otillåtna klassiker på språng.
UPPDATERING: Nvidia svarade på vår begäran om kommentar med en talesman för företagssidan av verksamheten och förklarade att de är ”medvetna om ett säkerhetsproblem som involverar Nvidia Tegra Recovery Mode (RCM) på vissa äldre Tegra-baserade enheter. En person med fysisk åtkomst till dessa Tegra-baserade processorer kan ansluta till enhetens USB-port, kringgå den säkra uppstarten och exekvera overifierad kod.”
Intressant nog säger Nvidia att ”problemet inte kan utnyttjas på distans, även om enheten är ansluten till internet. Nvidia GPU:er påverkas inte.” Säkert en lättnadens suck för någon av er som undrar om vem som helst kan rocka upp och hacka sig in i din Nintendo Switch.
När det gäller Nvidias edge computing-produkter och smarta stadsenheter, förklarade Nvidia att ”Jetson TK1 och Jetson TX1-baserade produkter innehåller påverkade Tegra-processorer. En persons förmåga att kringgå säker uppstart beror på ett antal faktorer, inklusive om slutprodukten har implementerat säker uppstart och har en fysiskt tillgänglig USB-port.”
Nvidia klargjorde också att ”Nvidia Tegra X2, som lanserades 2016, och senare Tegra SOCs som Xavier, inte påverkas.”