任天堂switch被黑客安装Linux系统——致命漏洞释出

两个独立的安全研究人员团队已经发布了针对Nvidia的Tegra嵌入式处理器系列中一个不可修复的漏洞的工作概念验证漏洞,该漏洞来自所有当前可用的任天堂Nintendo Switch控制台。

被称为FuséeGelée和ShofEL2的漏洞导致了冷启动执行攻击,设备所有者可以利用它来安装Linux,在Nintendo Switch控制台上运行非官方游戏,自定义固件和其他未签名代码。这在以前是不可能的。

这两种攻击都利用只读引导指令ROM(IROM / bootROM)的USB软件堆栈中的缓冲区溢出漏洞,允许在任何锁定操作(保护芯片的bootROM)之前在游戏控制台上执行未经验证的任意代码。

当设备所有者向错误编码的USB控制过程发送“过长”参数时,会发生缓冲区溢出漏洞,该过程会溢出引导ROM中的关键直接内存访问(DMA)缓冲区,最终允许将数据复制到受保护的应用程序堆栈中并给予攻击者执行他们选择的代码的能力。

换句话说,用户可以在启动过程中过载直接内存访问(Direct Memory Access,DMA)缓冲区,然后在启动过程的安全部分进入之前执行它来获得设备的高级访问权限。

“然后,这个执行可用于泄露秘密,并以最高级别的权限(典型地为PL3 / EL3上的TrustZone安全监视器)将主机CPU复合体(CCPLEX)应用程序处理器上的任意代码加载到硬件,黑客Katherine TemkinReSwitched,FuséeGelée的发布者透露。

然而,利用要求用户通过物理访问硬件控制台强制交换机进入USB恢复模式(RCM),这可以通过按下并短接右侧Joy-Con连接器上的某些引脚来完成,而无需实际打开系统。

顺便提一句,fail0verflow 表示 ,硬件存储器中的一根简单导线可以用来连接控制台右侧Joy-Con连接器上的引脚10和引脚7,而Temkin 建议只需暴露和弯曲引脚即可。

完成后,您可以使用电缆(USB AUSB C)将交换机连接到计算机,然后运行任何可用的漏洞利用程序。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180425A17XLT00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券