找回密码
 立即注册
搜索
热搜: 活动 交友 discuz

黑客发现Switch内核级漏洞 – 英伟达把自己给“后门”了

2018-1-5 10:05| 发布者: admin| 查看: 683| 评论: 3

摘要: Switch的内核级漏洞被发现,原黑客表示不会公开该漏洞,但行内人表示这些信息已经足够让他们看懂了。任天堂的防破解技术真不敢恭维啊。

上周(20171229日),黑客PlutooDerrekNaehrwert在德国34C3黑客大会上发表了他们破解任天堂Switch的最新成果,没错,他们找到了Switch的内核级漏洞。另一位黑客Yellows8并未到现场,不过证实了这三位小伙的成果没问题。

 

破解小组不会公开该内核级漏洞(但技术丰富的人能从他们的演讲中获得足够的信息,并自己动手了),但该自制软件启动器只能在3.0.0系统上运行,低于30.0系统的可用《宝可拳 DX》升级到3.0.0,高版本系统暂无解决办法。


关于破解的信息,黑客们就只说了这些,其他的时候黑客都在介绍任天堂Switch的安全系统,和3DS的有何不同,以及黑客们如何绕过安全层。

任天堂Switch安全机制模型。黑客已经绕过了所有的安全防护(包括“信任区”)


三位黑客尤其提到“sm:hax”漏洞(该漏洞可跳过一个服务的初始化步骤,这样服务管理器就会认为该服务为pid 0,由此就获得了额外权限),该方法与通过硬件电子脉冲来获得内核加密key是一个原理。黑客Naehrwert还展示了如何绕过该ARM芯片的“信任区”,不过他自己也说“这对自制系统并没有用,但很有趣”。

演讲中的另一个重大信息就是黑客利用Tegra X1的现成文档来了解这款芯片。众所周知,任天堂完全使用了现成的Tegra X1芯片,而没有对其进行任何定制更改就用在了Switch上。这就给了黑客极大便利,有大量的关于X1这款GPU的技术文档,黑客们甚至购买了这款GPU的硬件调试官方文档。而这些详细的文档信息也帮助到了黑客,让他们成功绕过了SwitchSMMU(系统内存管理单元)防护。英伟达这可翻了个大跟头,在自己官方的技术文档中留下了漏洞。

演讲的结尾黑客解释了他们不公布该内核漏洞的原因,但提到自制平台马上就会到来了。他们也提醒各位他们制作的开源调试器nxdbg现在就可以下载了,但这个调试器需要内核级漏洞,最后他们宣布自制软件启动器很快就会来到。


鲜花

握手

雷人

路过

鸡蛋
发表评论

最新评论

引用 好人老井 2022-12-15 09:32
感谢分享!
引用 yinoo3 2022-11-29 03:11
666
引用 zhushiyao 2022-11-19 20:54
谢谢分享

查看全部评论(3)

相关分类

Archiver|手机版|小黑屋|深圳斯威奶牛科技有限公司 ( 粤ICP备14034528号-1 )|网站地图

GMT+8, 2024-4-27 13:17 , Processed in 0.031993 second(s), 20 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

返回顶部