不久前,ReSwitched駭客組織披露了Nvidia Tegra X1晶片的一個安全漏洞,他們稱之為FuséeGelée,透過這個漏洞,可允許任何人使用簡單技巧來攻擊Nintendo Switch遊戲機,讓使用者安裝Linux系統並執行自製程式。而且因為這是來自Tegra X1晶片的漏洞,駭客稱之為「無法修復」的漏洞。不過,現在任天堂表示他們已經將「無法修復的漏洞」給修復了。
Tegra X1 Bootrom出包
Switch的硬體核心採用NVDIA生產的Tegra X1 SoC,它具有4+4核心的ARM架構Cortex-A57與Cortex-A53 CPU,以及256運算單元的Maxwell架構GPU,簡單地說在硬體架構上與一般Android系統的平板電腦相當接近。
雖然先前就傳出Tegra X1的Bootrom存在漏洞,但是直到近日相關細節才被揭露,開發者ʞ3b就在個人Twitter上貼出反組譯工具IDA Pro所用的IDC腳本檔案,提供有興趣進一步深入研究Switch的開發者做為基礎。
▲ ʞ3b將漏動相關IDC腳本公開於個人Twitter。
由於Fusée Gelée也是使用相同漏洞,所以開發者KTemkin也順水推舟釋出Fusée Gelée的程式讀取器以及POC(Proof of Concept,概念性驗證)酬載程式。目前這個漏洞與iPhone的「半越獄」有點類似,每次啟動裝置時都需要連接到電腦觸發漏洞,如此一來便能在開機時進入Tegra X1的安全模式,並執行對應的酬載程式。
Switch破解大爆發!自製韌體、Linux安裝工具釋出
在NVIDIA Tegra X1的Bootrom外流之後,許多專注於任天堂Switch的開發者便紛紛將成果公諸於世,例如KTemkin在釋出Fusée Gelée程式讀取器之後,又接著公開Atmosphère自製韌體的原始碼,而Fail0verflow團隊則是釋出ShofEL2漏洞以及對應的Linux相關檔案,讓使用者可以安裝不同作業系統。
基本上這波釋出的漏洞,都是以Tegra X1的USB恢復模式(Recovery Mode,文後簡稱RCM)為基礎。使用者只要在開機時按住電源、音量+、Home等3個按鍵進入RCM,然後從電腦透過USB傳送能夠觸發漏洞的跳板程式,就能在繞過RCM原本只能讀取具有數為簽屬映像檔的限制,進而執行任意程式碼。
▲ 使用者可以將自行製作的小道具插入右側Joy-Con滑軌,達到按下Home鍵的效果。(圖片來源:fail0verflow GitHub)
任天堂:天底下沒有補不了的漏洞
不過,任天堂證明了天底下沒有永遠無法修復的漏洞。最近駭客玩家發現,最近市售的部份Switch已經無法使用Fusée Gelée。研判是任天堂已經找到了方法,把該漏洞修補起來了。
雖然不知道任天堂是如何修補了「無法修補」的漏洞,不過駭客表示目前他們開發的工具,都無法用在新修補好的Switch上頭。雖然如此,但還是有好消息以及壞消息:
好消息是,如果是使用舊的韌體版本4.1.0的Switch就是依然還有漏洞的機種,因此,如果你已經是現有Nintendo Switch的擁有者,或是已經破解了,那麼先前的各種方法以及工具都還可以繼續使用,因此您可以繼續在上頭使用Linux和其他第三方應用程式,並且記得不要更新。
而如果已經更新到新的5.0.0韌體版本的機種,有很大的機率你可能無法使用駭客工具,對於FuséeGelée和類似的駭客工具都有免疫力。
而壞消息就是,如果你現在才要買Switch,又想要玩駭客工具的話,那麼你在購買新的Switch的時候,根本不知道裡面預載的韌體版本是哪一版。除非你在店面要求購買前先拆機試玩。
「想玩破解,就不要更新。韌體版本越低越好,這是破解玩家永遠都該知道的不變定律。」
大野狼 我只知道軟體跟硬體,韌體是?
2018年07月16日12:05
顯示全部