게임

기존의 모든 닌텐도 스위치에는 패치 수정 불능한 취약성이 있다

나나시노 2018. 4. 24. 14:39
반응형




기존의 모든 닌텐도 스위치에는 패치 수정 불능한 취약성이 있다



Nintendo Switch에는 NVIDIA Tegra 프로세서가 탑재되고 있니다만, 이 프로세서 취약성을 대 Nintendo Switch를 해킹 가능한 것이 밝혀지고, 「기존의 모든 Nintendo Switch가 해킹 가능하고, 취약성은 패치 수정도 불가능」이라고 큰 화제가 되고 있습니다.




Nintendo Switch에는 NVIDIA Tegra X1 베이스의 프로세서가 탑재되고 있니다만, 이 Tegra 프로세서의 취약성 「Fusee Gelee」를 이용해서 Nintendo Switch를 해킹 할 수 있는 것 하드웨어 해커 Katherine Temkin씨와 ReSwitched의 해킹팀이 개념실증하고, 그 상세를 GitHub상에서 공개했습니다.




「Fusee Gelee」는, Tegra X1의 USBrecovery 모드에 내재하는 취약성을 이용하고, bootROM을 보호하는 록아웃 조작을 회피하는 취약성입니다. 코드화된 옳지 않은 USB 제어 순서를, 맞은 개소에 부적절한 길이의 인수송신하는 것으로, 사용자는 시스템에 「제어 요구마다 65535바이트까지 요구하는 것이 가능해집니다. 이 데이터는 bootROM내 direct memory access(DMA)버퍼를 쉽게 오버플로를 발생시킬 수 있으므로, 데이터를 보호된 애플리케이션 스택에 복사하고, 공격자에게 임의의 코드를 실행시킬 수 있게 됩니다.



이 취약성을 이용한 해킹 방법


34C3 - Console Security - Switch



Nintendo Switch에서 「Fusee Gelee」를 이용하려고 생각하면, USB 리커버리 모드를 사용 할 필요가 있습니다. Nintendo Switch 케이스를 열지 않고 USB 리커버리 모드를 사용하기 위해서는, 오른쪽 Joy-Con 커넥터 부분에 있는 특정한 핀을 쇼트 시킬 필요가 있습니다.


「Fusee Gelee」를 이용한 해킹에 재빨리 열을 올린 해킹팀 fail0verflow는, 오른쪽 Joy-Con 커넥터 부분에 있는 특정한 핀을 쇼트 시키기 위한 「SwitchX PRO」라개발에 착수하고 있는 것을 트위터에서 밝혔습니다.



취약성 「Fusee Gelee」의 가장 문제점은, 닌텐도나 다른 Tegra 벤더에는 다운로드가능한 패치 등을 사용해서 취약성을 수정할 수 없다고 하는 점입니다. 이것은, Tegra팁은 제조공장을 한번 떠나면, 문제가 있는 bootROM을 변경할 수 없어져버리기 때문입니다. 하드웨어 해커 Temkin씨는 「유감스럽게, ODM_PRODUCTION 퓨즈가 구워지면, 디바이스의 ipatches를 설정하는데도 필요한 퓨즈에 액세스가 브록되기 때문, bootROM 갱신을 불가능합니다」라고 기록했습니다. 한편, 닌텐도 및 NVIDIA는 「Fusee Gelee」에 관한 코멘트를 삼가했습니다.


해외 미디어 Ars Technica는, 「닌텐도는 이 상황이라도 완전히 무력이라고 하는 것이 아니다」라고 적었습니다. 구체적으로 「Fusee Gelee」의 악용이 널리 퍼져도 닌텐도 서버에 로그인할 때에 「해킹된 시스템」을 검출할 수 있는 가능성을 지적. 게다가, 검출한 「해킹된 시스템」의 온라인 기능을 사용불가능하게 할 수도 있다고 합니다. 실제로, 닌텐도는 닌텐도3DS대상 포켓몬스터 썬&문 해적판이 발견되었을 때에, 같은 수법으로 해적판을 이용하는 닌텐도3DS 온라인 기능을 사용불가능하게 했습니다.




Temkin씨는, 「이 취약성을 독력으로 발견한 사람에 따라서는, 나쁜 것이 많이 일어날 가능성이 있다」라고 이야기 하고, 이미 어떤 그룹이 「해킹에 관한 정보를 소수로 전하는 것에서 이익을 얻으려고 하고 있다」라고 밝혔습니다. 이러한 세력에 대항하기 위해서, Temkin씨는 「Fusee Gelee」 상세를 공표했다고 합니다.



반응형