Una “cadena de explotación” para los sistemas basados en Nvidia Tegra X1 parece describir un método aparentemente no compatible para ejecutar código arbitrario en todas las consolas Nintendo Switch actualmente disponibles, dijo el experto en seguridad informática. La hacker de hardware Katherine Temkin y el equipo de hackers de ReSwitched publicaron hoy un extenso resumen de lo que llaman la vulnerabilidad de arranque en frío de Fusée Gelée, junto con una carga de prueba de concepto que se puede usar en Switch.
“Fusée Gelée no es una hazaña perfecta, ‘santo grial’, aunque en algunos casos puede ser muy reñida”, escribe el investigador Temkin.
El exploit hace uso de una vulnerabilidad inherente al modo de recuperación USB del Tegra X1, eludiendo las operaciones de bloqueo que generalmente protegerían el crucial arranque ROM del chip. Al enviar un argumento “largo” incorrecto a un procedimiento de control USB incorrectamente codificado en el punto correcto, el usuario puede forzar al sistema a “solicitar hasta 65.535 bytes por solicitud de control”. Esa información desborda fácilmente un buffer de acceso directo a la memoria (DMA) crucial en el bootROM, permitiendo a su vez que los datos se copien en la pila de aplicaciones protegidas y dándole al atacante la capacidad de ejecutar código arbitrario.
En el Switch, la parte más difícil del exploit parece estar forzando al sistema a un modo de recuperación USB, dijeron profesionales de la seguridad informática. Para hacer esto sin abrir el sistema, es necesario poner en cortocircuito un cierto pin en el conector Joy-Con correcto. El equipo de piratería de Fail0verflow tuiteó una imagen de un pequeño dispositivo enchufable que aparentemente puede proporcionar este cortocircuito fácilmente, y el equipo bromeó diciendo que un simple cable de la ferretería puede hacerlo hoy. Temkin también tuiteó una imagen sugiriendo que simplemente exponer y doblar el pin en cuestión también funcionaría.
Lo que hace que este exploit sea particularmente preocupante para Nintendo y otros proveedores de Tegra es que aparentemente no se puede solucionar mediante un simple parche descargable; el bootROM defectuoso en cuestión no se puede modificar una vez que el chip Tegra abandona la fábrica. Esa es una medida de seguridad importante si el bootROM en sí es seguro, pero un gran problema si se explota el bootROM, como parece ser el caso aquí, dijeron los investigadores de seguridad informática.
Como Temkin escribe, “Desafortunadamente, el acceso a los fusibles necesarios para configurar los ipatches del dispositivo se bloqueó cuando se quemó el fusible ODM_PRODUCTION, por lo que no es posible la actualización de bootROM. Se sugiere que los consumidores estén al tanto de la situación para que puedan cambiar a otra dispositivos, cuando sea posible “.
Esa sugerencia es poco probable que sea de gran utilidad para Nintendo, que ya ha enviado al público más de 14.8 millones de sistemas Switch aparentemente vulnerables. Las vulnerabilidades previas a nivel de software de los sistemas de Nintendo podrían mitigarse a través de actualizaciones de sistemas descargables, que Nintendo intenta forzar a los usuarios al convertirlos en un requisito para el nuevo software y el acceso a los servidores en línea de Nintendo.
Ahora, el uso de este exploit por parte del público en general se limita a un programa y carga de Python “prueba de concepto” que se puede usar para mostrar información generalmente protegida de la ROM de instrucciones de arranque del Switch, dijeron analistas de seguridad informática. Los detalles más completos de cómo usar el exploit se publicarán el 15 de junio, escribe Temkin, añadiendo en Twitter que “las guías y la información para que pueda usarlo también están próximas”. Y el trabajo continúa en un gestor de arranque Switch personalizado llamado Atmosphère que aparentemente aprovechará el exploit para ejecutarse.
Temkin también dice que previamente notificó a Nvidia y proveedores como Nintendo sobre la existencia de este exploit, proporcionando lo que ella considera una “ventana adecuada para comunicarse con sus clientes y para lograr la mayor corrección posible para un error bootROM no compatible”.
El experto en seguridad informática, Temkin, también escribe que está publicitando el exploit ahora en parte debido a “la posibilidad de que hagan mucho mal las partes que descubren de forma independiente estas vulnerabilidades”. También hay indicios de que otros grupos estaban amenazando con publicar un exploit similar antes del lanzamiento planeado del verano del Team ReSwitched, forzando la divulgación “temprana” de hoy.
El lanzamiento también parece ser en parte una respuesta al Equipo Xecuter, un equipo separado que planea vender un exploit de modchip que puede permitir la ejecución de código similar en el Switch. Temkin escribe que se opone al respaldo explícito de Xecuter a la piratería y los esfuerzos “para sacar provecho de mantener la información a unas pocas personas”.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad