Warning: Use of undefined constant USING_SEPARATE_MOBILE_VERSION - assumed 'USING_SEPARATE_MOBILE_VERSION' (this will throw an Error in a future version of PHP) in /www/htdocs/w013a356/bluebit.de/mods/core/classes/Main.class.php on line 9

Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /www/htdocs/w013a356/bluebit.de/mods/article/classes/InfoboxContainer.class.php on line 45
Boot-Exploit erlaubt beliebige Software auf Nintendo-Switch-Konsolen
bluebit

Nvidia Tegra

Boot-Exploit erlaubt beliebige Software auf Nintendo-Switch-Konsolen

von Robert Klatt •


Warning: DOMDocument::loadHTML(): error parsing attribute name in Entity, line: 3 in /www/htdocs/w013a356/bluebit.de/templates/bluebit/article.php on line 151

Warning: DOMDocument::loadHTML(): Unexpected end tag : iframe in Entity, line: 3 in /www/htdocs/w013a356/bluebit.de/templates/bluebit/article.php on line 151

Warning: DOMDocument::loadHTML(): error parsing attribute name in Entity, line: 17 in /www/htdocs/w013a356/bluebit.de/templates/bluebit/article.php on line 151

Warning: DOMDocument::loadHTML(): Unexpected end tag : blockquote in Entity, line: 17 in /www/htdocs/w013a356/bluebit.de/templates/bluebit/article.php on line 151

Warning: DOMDocument::loadHTML(): Unexpected end tag : a in Entity, line: 19 in /www/htdocs/w013a356/bluebit.de/templates/bluebit/article.php on line 151

Durch das Exploit können Schutzmechanismen umgangen werden. So können Raubkopien aber auch alternative Betriebssysteme auf der Konsole genutzt werden.


0 Kommentare

Ein gestern aufgetauchtes " target="_blank">YouTube-Video zeigt, dass Nintendos Switch-Konsole entgültig geknackt wurde. Inzwischen haben verschiedenen Hacker-Gruppen Exploits veröffentlicht, die es ermöglichen die Hardware-Sicherheitslücke auszunutzen. Die Hackerin Katherine Temkin hat eines der Exploits mit dem Namen „Fusée Gelée“ auf GitHub veröffentlicht. Laut Temkin handelt es sich dabei zwar nicht um den "Heilligen Gral", das Exploit ist aber annährend perfekt.

Auch das bekannte Hacker-Team fail0verflow hat ein Exploit für den Switch mit dem Namen „ShofEL2“ auf GitHub veröffentlicht. fail0verflow warnt jedoch deutlich davor das Exploit in der Praxis einzusetzen. Die Spannungen der Nintendo-Konsole werden über die Software kontrolliert. Fehlerhafter Code kann zu ernsten Schäden an der Hardware führen. Während der Entwicklung des Exploits wurde laut Angaben von fail0verflow das LC-Display einer Switch-Konsole beschädigt.

Exploit erlaubt Code-Ausführung mit System-Rechten

Die Lücke erlaubt es Nutzern eigenen Code mit System-Rechten auf dem Switch auszuführen. Es können so Anwendungen installiert werden, die nicht vorher offiziell von Nintendo signiert wurden. In ihrem Video zeigt fail0verflow, dass sie beispielsweise Linux auf der Konsole installiert haben. Es soll so der Dolphin-Emulator für Nintendos Wii auf dem Nintendo-Switch genutzt werden können. Dies setzt voraus, dass das Exploit ebenfalls vollen Zugriff auf die Hardware inklusive 3D-Beschleunigung ermöglicht.

Die ausgenutzte Schwachstelle befindet sich im Boot-ROM von Nvidias Tegra-Hardware. Alle bereits weltweit verkauften 16 Millionen Switch-Versionen sind betroffen. Aller Wahrscheinlichkeit nach kann Nintendo die Lücke nicht per Softwareupdate patchen. Zum Beheben ist also eine neue Hardwareversion der Konsole nötig. Besitzer einer „alten“ Switch können also davon ausgehen, dass sie die Schwachstelle weiter nutzen können auch dann, wenn sie die Firmware der Spielkonsole updaten.

Lücke auch in anderen System vorhanden

Da auch andere Konsolen die fehlerhafte Nvidia Tegra X1 Hardware einsetzen, ist die Lücke auch dort ausnutzbar. Zu den ebenfalls betroffenen Geräten zählt die Open-Source-Spielkonsole Ouya. Sowohl Nintendo als auch Nvidia sollen seit mehreren Monaten von der Schwachstelle in Kenntnis sein. Trotzdem hat keines der Unternehmen bisher eine Stellungnahme dazu abgeben. Möglicherweise kann Nintendo modifizierte Konsolen bei Onlinenutzung jedoch erkennen und sie so von Online-Diensten und Mulitplayerspielen ausschließen. In den meisten Fällen wurden in der Vergangenheit ähnliche Exploits genutzt, um Raubkopien verwenden zu können.

Auf

So, what does this mean for Atmosphère?

Atmosphère's still not ready yet, and public brom bug doesn't change that -- I'll be working as hard as I can to get it ready asap.

It *does* mean that anyone who is interested can contribute to dev, though -- and I hope you all do so :)
https://t.co/qOeykE0wcp

— Michael (@SciresM) April 23, 2018 " target="_blank">Twittergibt es bereits erste Anzeichen zu sogenannter Custom Firmware (CFW). Das alternative Betriebssystem könnte beispielsweise genutzt werden um Schutzmechanismen von Nintendo zu deaktivieren.

0 Kommentare

Kommentar verfassen