Nintendo Switch Kernel exploit 34c3 presentation: “Nvidia Backdoored themselves”

  • Am 29.12.2017 waren die Hacker Plutoo , Derrek und Naehrwert auf der 34C3-Hacking-Konferenz in Deutschland, um ihre Kernel-Hacks auf dem Nintendo Switch zu präsentieren (Video unten). Hacker Yellows8 war nicht dort, wurde aber auch für einige der Arbeiten verantwortlich gemacht, die zu dieser Präsentation führten.
    TL, DR: Bleib bei Firmware 3.0.0. Der Kernel-Exploit selbst wird nicht veröffentlicht (obwohl die Präsentation mehr als genug Hinweise zu geben scheint, dass fähige Leute versuchen, einen selbst zu implementieren), aber bald kommt ein Homebrew-Launcher für Firmware 3.0.0. Nichts in Bezug auf Ankündigungen, die die Szene nicht bereits "gewusst" oder erwartet hätte, sondern nur eine Bestätigung der Hacker selbst.
    Hinweis: Wenn Sie eine Firmwareversion unter 3.0.0 verwenden, benötigen Sie eine physische Kopie des Spiels Pokken Tournament DX, das mit der Firmware 3.0.0 ausgeliefert wird.
    Im Detail erklärt die Präsentation das Sicherheitssystem des Nintendo Switch, wie es sich von 3DS unterscheidet und wie die Hacker alle Sicherheitsstufen umgehen konnten.


    Sie beschreiben insbesondere den sm: hax-Exploit (der darin besteht, einen Initialisierungsschritt für einen Service zu überspringen, was dazu führt, dass der Service-Manager denkt, dass der Service pid 0 hat,es wurzeln lassenEr gab ihm zusätzliche Privilegien *) sowie den Hardware-Störungs-Prozess, der verwendet wurde, um die Kernel-Entschlüsselungsschlüssel zu erhalten. Naehrwert stellt auch vor, wie er ARMs Trustzone auf dem Switch umgangen hat, ein Trick, den er behauptet, "ist nicht nützlich für Homebrew, aber Spaß".


    Einer der Höhepunkte der Präsentation ist, wie die Hacker die Tatsache nutzten, dass der Nintendo Switch eine Nivdia Tegra X1 "von der Stange" verwendet . Eine GPU, die gut dokumentiert ist und für die Debugging-Hardware auch offiziell zu vernünftigen Preisen erworben werden kann. Insbesondere die X1-Dokumentation gab den Hackern detaillierte Informationen darüber, wie man die Sicherheit der SMMU (System Memory Management Unit) umgehen kann. "Suchen Sie einfach in der Dokumentation nach 'SMMU umgehen'", sagt Plutoo. Er kommt zu dem Schluss: "Nvidia Backdoored sich selbst".


    Die Hacker schließen die Präsentation ab, indem sie erklären, dass sie ihre Kernel-Exploits nicht veröffentlichen werden, aber dass eine Homebrew-Plattform bald kommt. Sie erinnerten auch alle daran, dass ihr Open-Source-Debugger nxdbg verfügbar ist ( hier ), obwohl sie einen Kernel-Exploit erfordert und angekündigt hat, dass bald ein Homebrew-Launcher kommen wird.



    Nintendo Switch Kernel exploit 34c3 presentation: “Nvidia Backdoored themselves