Bereits im Frühjahr dieses Jahres hat die Hackergruppe Fail0verflow verkündet, dass man einen Exploit in der Architektur der Nintendo Switch entdeckt habe.
Nachdem am Anfang noch gerätselt wurde, ob die Gruppe den Kernel-Exploit veröffentlichen wird – was sie bei der Ausnutzung der Eploits bei der PS3 und PS4 nicht getan haben – hat sich die Hackergruppe ReSwitched unter Anführung von Kate Temkin – einer Hackerin, welche Nintendo bereits vor Monaten auf diesen Fehler namens Fusée Gelée hingewiesen habe – dazu entschlossen, dazu einige Artikel, Beweise und Details zu veröffentlichen.
Auch Fail0verflow hat sich anschließend dazu entschlossen, die Details des Exploits zu veröffentlich. Den Link dazu findet man hier hier.
Wie beide Gruppen einstimmig berichten, ist es ihnen durch Ausnutzung des Exploits in der Nvidia Tegra X1 Architektur gelungen, nicht lizenzierten Code und anschließend ein vollwertiges Linux auf der Nintendo Switch auszuführen. Dies ermöglicht nun demnächst wohl auch, gecrackte Spiele auszuführen.
Das Einfallstor des Exploits versteckt sich folglich in dem Boot-and-Power-Management-Prozessor des Tegra X1 im schreibgeschützten Bereich des Speichers (bootROM).
Ausgeführt wird das Ganze durch den USB Recovery Modus der Switch, welchen man durch Überbrückung / Kurzschluss zweier Pins am rechten JoyCon Anschluss erreicht, und während des USB-Status-Checks können 64KB zusätzlicher Code gesendet werden, die ohne weitere Nachfrage ausgeführt werden.
Fail0verflow haben auf Twitter auch schon verkündet, wie man das Ganze am Besten löst, und planen wohl eine Anleitung zum 3D-Druck dazu, namentlich SwitchX PRO.
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Nicht ohne gewisse Ironie haben sie aber auch gezeigt, dass es auch wesentlich einfacher und kostengünstiger geht…mit einem Werkzeug, welches man in jedem halbwegs guten Baumarkt finden sollte; vermutlich tut es wohl auch nur eine Büroklammer…
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Nach Entdeckung des Exploits wurde auch bekannt, dass sich bereits GameCube und Wii-Spiele über die Linux-Variante des Dolphin-Emulators auf der Konsole spielen lassen.
Ein dauerhaft offenes Scheunentor?
Schlimm für Nintendo wird aber wohl der Umstand sein, dass der Exploit nicht gepatched werden kann, da er sich im bootROM selbst befindet.
Das bedeutet, dass jede bisher verkaufte Switch-Konsole – knappe 16 Millionen Einheiten, Stand April 2018 – anfällig für den Exploit sind und man diesen nur durch eine neue Hardware-Revision verhindern kann.
Die bisher verkauften Konsolen betrifft dies aber nicht; folglich kann Nintendo durchaus damit rechnen, dass viele Konsolen auch zum Spielen von Kopien genutzt werden können und werden. Was – wie in den vergangenen Jahren – auch bei der Konkurrenz häufig zu massiven finanziellen Einbußen geführt hat.
Hauptsächlich erwähnt müssen hier die XBox 360 und die PSP werden; auch hier wurden durch Ausnutzung eines Exploits / Flashen der Firmware die Möglichkeiten geschaffen, zuerst Homebrew-Software und anschließend auch nicht lizenzierte Kopien der Spiele auszuführen.
Auch Nvidia wird sich noch einmal an die Architektur ranwagen und Verbesserungen bringen müssen. Wie die Gruppen nämlich gezeigt haben, beschränkt sich dieser Exploit nicht nur auf die Switch, sondern kann auf allen Geräten mit Tegra X1 genutzt werden.
Weitere Einzelheiten zu dem Exploit will man wohl am 15. Juni nachreichen; man kann aber davon ausgehen, dass Nintendo schon jetzt alle Macht daran setzen wird, den Exploit in weiteren Hardware-Revisionen auszuschalten.