zurück zum Artikel

Boot-Exploit für Nintendo Switch soll unpatchbar sein

Boot-Exploit für Nintendo Switch soll unpatchbar sein

(Bild: Screenshot)

Hacker dringen weiter in die Spielkonsole Switch vor und haben eine Sicherheitslücke von offenbar großer Tragweite gefunden. Ein Software-Patch soll wirkungslos sein.

Das Hacker-Team fail0verflow ist eigenen Angaben zufolge [1] auf eine brisante Sicherheitslücke in Nintendos Spielkonsole Switch gestoßen. Davon sollen alle derzeit existierenden Switch-Modelle betroffen sein. Die Hacker behaupten, dass Nintendo die Lücke nicht patchen könne. Erst eine Hardware-Revision könne Abhilfe verschaffen.

Hack Nintendo Switch

Hardware-Hack

Bei der Schwachstelle handelt es sich um einen Boot-ROM-Bug. Dabei setzt fail0verflow am entsprechenden Chip der verbauten Tegra-Hardware von Nvidia an. Im Boot-ROM befindet sich beispielsweise der Programmcode zum Initialisieren und Starten der Konsole. Der Angriff findet offenbar direkt auf die Hardware statt, sodass ein Software-Patch nicht hilft.

Wie ein Übergriff abläuft, führen die Hacker nicht aus. Sie demonstrieren lediglich ein kurzes Video [6], in dem sie nach dem Einschalten der Switch Text über den Bildschirm wandern lassen. Erst nach dieser Demonstration erscheint das Menü der Konsole. Ob der Exploit mit allen Firmware-Versionen funktioniert, ist derzeit unbekannt. Da die Lücke unpatchbar sein soll, liegt das jedoch nahe.

In case it wasn't obvious, our Switch coldboot exploit:
* Is a bootrom bug
* Can't be patched (in currently released Switches)
* Doesn't require a modchip to pull offhttps://t.co/LLadlEmm44 [7]

— fail0verflow (@fail0verflow) 16. Januar 2018 [8]

Ethische Hacker?

Es ist zudem unklar, ob die Hacker den Exploit jemals veröffentlichen und was man nach dem Hack konkret mit der Konsole anstellen kann. In der Vergangenheit hat sich die Gruppe jedenfalls deutlich von Raubkopien distanziert. Eins ist aber klar: fail0verflow sind Profis. 2010 haben sie bereits die Playstation 3 geknackt [9] und Anfang 2016 Sicherheitsmechanismen auf der PS4 umgangen, um auf der Konsole Linux zu installieren [10]. Die Kernel-Exploits zum Ausführen von unsigniertem Code hielten sie jedoch zurück.

Homebrew-Anwendungen

Neben fail0verflow nehmen noch weitere Hacker die Switch in die Mangel: Etwa Plutoo, Derrek und Naehrwert haben auf dem 34C3 [11] eigenen Code auf der Switch laufen lassen. Doch auch der dafür nötige Kernel-Exploit wurde bislang nicht veröffentlicht. Es soll aber zeitnah eine Anwendung kommen, die das Ausführen von Homebrew-Software erlaubt. Das soll aber nur auf Konsolen mit der Firmware 3.0 klappen – derzeit ist 4.1.0 aktuell.

Für Homebrew-Entwickler ist der jüngst veröffentlichte Switch-Emulator Yuzu [12] interessant – kommerzielle Spiele laufen mit der Software derzeit nicht. Dahinter stecken die Entwickler, die auch für den Emulator Citra für Nintendos Handheld 3DS verantwortlich zeichnen.

Raubkopien voraus

Die Hacker vom Team Xecuter haben für diesen Frühling einen Modchip [13] angekündigt. Dieser soll angeblich mit allen Firmwareversionen funktionieren. Die Hacker stehen eng mit Raubkopien in Verbindung. Über den Modchip kann man vermutlich illegal kopierte Spiele starten.

Kürzlich ist es der Gruppe BigBlueBox gelungen, ein Switch-Spiel inklusive eines Schlüssels (NCA key encryption [14]) von einem Spielmodul zu dumpen [15]. Ein weiterer Vorbote für Raubkopien auf Nintendos aktueller Heimkonsole.

Hacker haben es bereits seit dem Start [16] der Konsole im März 2017 auf die Konsole abgesehen. (des [17])


URL dieses Artikels:
http://www.heise.de/-3944353

Links in diesem Artikel:
[1] https://twitter.com/fail0verflow/status/953084954145181696
[2] https://www.heise.de/meldung/Boot-Exploit-fuer-Nintendo-Switch-soll-unpatchbar-sein-3944353.html
[3] https://www.heise.de/meldung/34C3-Schutzfunktionen-der-Nintendo-Switch-geknackt-3928578.html
[4] https://www.heise.de/meldung/Hacker-lassen-Homebrew-Code-auf-Nintendos-Switch-laufen-3891790.html
[5] https://www.heise.de/meldung/Hacker-nehmen-Nintendos-Switch-ins-Visier-3646891.html
[6] https://twitter.com/fail0verflow/status/950003287062974465
[7] https://t.co/LLadlEmm44
[8] https://twitter.com/fail0verflow/status/953084954145181696?ref_src=twsrc%5Etfw
[9] https://www.heise.de/meldung/27C3-Sicherheitssystem-der-Playstation-3-ausgehebelt-1161876.html
[10] https://www.heise.de/meldung/Hacker-fuehren-Linux-auf-PlayStation-4-aus-3057276.html
[11] https://www.heise.de/meldung/34C3-Schutzfunktionen-der-Nintendo-Switch-geknackt-3928578.html
[12] https://twitter.com/yuzuemu/status/952461671368478721
[13] http://team-xecuter.com/team-xecuter-coming-to-your-nintendo-switch-console/
[14] http://gbatemp.net/threads/first-nintendo-switch-cartridge-dumps-released.477954/page-38#post-7783660
[15] http://www.maxconsole.com/threads/first-nintendo-switch-cartridge-dump-released-with-nca-encryption-keys.46379/#post-362584
[16] https://www.heise.de/meldung/Hacker-nehmen-Nintendos-Switch-ins-Visier-3646891.html
[17] mailto:des@heise.de