ال نينتندو سويتش تم قرصنته. هذا صحيح ، يمكنك الآن - مع قليل من المعرفة التقنية - تفجير طفل Nintendo على مصراعيه ، ويبدو أنه يرجع تمامًا إلى استغلال تم العثور عليه في معالج Tegra X1 من Nvidia الذي يشغل جهاز Switch and Shield TV.
كيفية مسح سجل سناب شات الخاص بك
تأتي سلسلة الاستغلال من قراصنة الأجهزة كاثرين تيمكين و ReSwitched فريق القرصنة. في مخطط شامل لما أطلقوا عليه ثغرة Fusée Gelée coldboot التي طوروها وأظهروا حمولة إثبات المفهوم لاستخدامها على Switch.
انظر ذات الصلة مراجعة Nintendo Labo: أعظم إبداع من Nintendo منذ Switch مراجعة Nintendo Switch: أفضل وحدة تحكم Nintendo حتى الآن أفضل ألعاب Nintendo Switch لعام 2018: 11 لعبة لا بد من امتلاكها في المنزل أو أثناء التنقل
أحد أسباب هذا الاختراق المزعج لكل من Nintendo و Nvidia هو كيف يبدو أنه غير قابل للإصلاح. نظرًا لأن الاختراق يستخدم ثغرة في Tegra X1 bootROM ، فلا يمكن تعديله بمجرد أن يترك التصنيع. هذا يعني أن هناك 14.8 مليون سويتش عرضة للاستغلال ويمكن اختراقها لتشغيل مجموعة كاملة من الألعاب والبرامج المختلفة.
في السابق ، خففت Nintendo من أي استغلال لأنظمتها من خلال تصحيحها حيث تم تطويرها دائمًا على مستوى البرامج. سيجد أي شخص يريد الاتصال بخوادم Nintendo نفسه بحاجة إلى تحديث البرامج الثابتة للجهاز والتي سيتم تحديثها بعد ذلك لحظر عمليات الاستغلال المعروفة على مستوى البرامج. لا تكون هذه الطريقة مفيدة عندما تكون حلاً على مستوى الأجهزة.
اقرأ التالي: أفضل ألعاب نينتندو سويتش
لقد طلبنا من Nintendo التعليق على هذا الأمر ، ولكن هناك فرصة لا يزال بإمكانها إيجاد طريقة لمنع وحدات التحكم التي تم اختراقها من القفز على الإنترنت. تمامًا كما حدث مع اكتشاف وحظر النسخ المقرصنة المبكرة من Pokémon Sun & Moon على Nintendo 3DS ، يمكن أن يفعل الشيء نفسه مع الألعاب المخترقة ويمنع تلك الأجهزة من الاتصال بخوادم Nintendo.
ولكن كما آرس تكنيكا يشير إلى أن العديد من مالكي Nintendo Switch الذين يحاولون اختراق وحدات التحكم الخاصة بهم لا يفعلون ذلك لقرصنة الألعاب. بدلاً من ذلك ، يقوم هؤلاء اللاعبون بكسر مفاتيح التبديل الخاصة بهم حتى يتمكنوا من نسخ بيانات الحفظ الداخلية احتياطيًا على بطاقة SD - وهي ميزة لا يوفرها Switch حاليًا - حتى لا يفقدوا كل شيء في حالة تعطل نظامهم.
كيف يعمل اختراق Nintendo Switch؟
بدون التعقيد الشديد ، تستفيد Fusée Gelée من ثغرة أمنية متأصلة في وضع استرداد USB الخاص بـ Tegra X1 ، وتتحايل على عمليات الإغلاق التي عادةً ما تكون في مكانها لحماية bootROM المهم. يرسل المستخدمون بعد ذلك وسيطة ذات طول غير صالح لإجبار النظام على طلب ما يصل إلى 65.535 بايت لكل طلب تحكم والذي يفيض بمخزن مؤقت للوصول المباشر للذاكرة (DMA) في bootROM ، وبالتالي فتح الأبواب لنسخ المعلومات مباشرة في التخزين المحمي منطقة. هذا يعني أنه يمكنك الآن تشغيل رمز تعسفي على Switch الخاص بك دون أي مشكلة.
ومع ذلك ، ليس من السهل تحقيق أن آلاف الأشخاص سيصلون إليه ويستغلونه عن غير قصد. لتشغيل Nintendo Switch في وضع استرداد USB ، ستحتاج فعليًا إلى تقصير دبوس محدد جدًا في موصل Joy-Con الأيمن على جانب الهيكل الرئيسي لجهاز Switch. فريق القرصنة قام Fail0verflow بإنشاء المكونات المطبوعة ثلاثية الأبعاد الخاصة بهم أن تفعل ذلك تمامًا ، ولكن يمكنك أيضًا استخدام قطعة من الأسلاك أو مشبك الورق لتقصير الدائرة أيضًا.
يهدف الإصدار الأولي من Temkin ببساطة إلى أن يكون إثباتًا للمفهوم ، حمولة لتظهر لك ببساطة أنه من الممكن القفز إلى Switch وجعله يعرض المعلومات التي عادة ما تكون محمية. ومع ذلك ، في الوقت المناسب ، ستأتي برامج تحميل التشغيل المخصصة - مثل Atmosphère من متحمس قرصنة وحدة التحكم SciresM .
اقرأ التالي: هل حصل Nintendo Switch أخيرًا على وحدة تحكم افتراضية؟
ماذا يحدث الان؟
تذكر Temkin أنها أبلغت Nvidia و Nintendo وآخرين ممن يشترون ويستخدمون رقائق Tegra ، لمنحهم الوقت لحل المشكلة على أفضل وجه ممكن قبل نشر النتائج التي توصلت إليها. ومع ذلك ، اكتشفت مجموعات قرصنة أخرى الثغرة أيضًا ، مما أجبرها على الكشف عن المعلومات في وقت أقرب مما خططت له.
حمّل Fail0verflow لاحقًا صورة لمحول تم اختراقه يشغّل محاكي Dolphin يشغّل نسخة يابانية من لعبة Gamecubeويند ويكر- مما يشير إلى أن Tegra X1 في المحول قادر على محاكاة Gamecube.
ذهب فريق القرصنة خطوة أخرى إلى الأمام بإطلاق سراحهم استغلال Tegra X1 bootROM الخاص به جنبًا إلى جنب مع Linux Launcher لـ Nintendo Switch.
تعتبر القرصنة بالتأكيد مصدر قلق كبير لشركة Nintendo ، لكن Nvidia تستخدم أيضًا رقائق Tegra لأغراض الحوسبة المتطورة مع منتجات المدينة الذكية مثل الكاميرات الذكية. إذا كانت هذه الأجهزة قادرة على نفس الاستغلال ، فيمكن القيام بأشياء شائنة أكثر من لعب بعض الكلاسيكيات غير المصرح بها أثناء التنقل.
تحديث: استجابت Nvidia لطلبنا للتعليق مع متحدث باسم الجانب المؤسسي من الشركة موضحًا أنهم على دراية بمشكلة أمنية تتعلق بوضع Nvidia Tegra Recovery Mode (RCM) على بعض الأجهزة القديمة المستندة إلى Tegra. يمكن لأي شخص لديه وصول مادي إلى هذه المعالجات المستندة إلى Tegra الاتصال بمنفذ USB بالجهاز ، وتجاوز التمهيد الآمن وتنفيذ رمز لم يتم التحقق منه.
ومن المثير للاهتمام أن Nvidia تنص على أنه لا يمكن استغلال المشكلة عن بُعد ، حتى لو كان الجهاز متصلاً بالإنترنت. لا تتأثر وحدات معالجة الرسومات Nvidia. بالتأكيد تنفست الصعداء لأي منكم يتساءل عما إذا كان يمكن لأي شخص أن يهز ويخترق نينتندو سويتش.
فيما يتعلق بمنتجات الحوسبة المتطورة وأجهزة المدينة الذكية من Nvidia ، أوضحت Nvidia أن المنتجات القائمة على Jetson TK1 و Jetson TX1 تتضمن معالجات Tegra المتأثرة. تعتمد قدرة الشخص على تجاوز التمهيد الآمن على عدد من العوامل ، بما في ذلك ما إذا كان المنتج النهائي قد نفذ التمهيد الآمن ولديه منفذ USB يمكن الوصول إليه ماديًا.
أوضحت Nvidia أيضًا أن Nvidia Tegra X2 ، التي تم إطلاقها في عام 2016 ، ولاحقًا Tegra SOCs مثل Xavier ، لم تتأثر.