因為擔心保安問題,連玩家備份儲存檔到其他裝置都不容許的任天堂 Switch,這次可能遇上難以解決定硬件保安問題,因為有研究人員聲稱在 Nvidia Tegra X1 為基本的任天堂 Switch 上,找到無法補丁的安全漏洞。
離開工場後無法進行補丁
組織 ReSwitched 的駭客聲稱,在內嵌 Nvidia Tegra 的處理器的 Tegra Recovery Mode (RCM) 入找到安全漏洞,容許攻擊者抄寫編碼到受保護的應用程式棧 (application stack) 內,這等同讓他們任意執行任何編碼,並表示這個問題無準透過補丁的方法解決,因為漏洞是大部份 Tegra 裝置上 BootRom 編碼錯誤的結果,而它只能夠在生產工場時進行小規模補丁,當裝置離開工場便無法補丁。
這次被發現的漏洞容許駭客在原本旨在保護晶片 BootRom 的程式上任意莽為,它原本是處理器上內嵌的重要唯讀記憶體,內存裝置啟動時的最初期編碼。
使用漏洞必需經 USB 連線
ReSwitched 的研究人員發佈了詳細的漏洞資料,如果想使用這次 RCM 上的漏洞,任天堂 Switch 必需進入 USB 的 recovery boot mode,即是要經 USB 線與 PC 連接,攻擊者可以複制自製的編碼到裝置,從而在保護機制發生前取得控制權。對玩家而言,這個漏洞使他們能夠備份儲存檔之餘,也也為黑客提供了胡作非為的機會。
ReSwitched 已經把這次發現的漏洞通知任天堂和 Nvidia,Nvidia 對事件拒絕回應,而一家採用 Nvidia 晶片的公司的 CEO 則外國媒體的記者表示,未聽聞晶片存在保安問題,但對這次發現的潛洞則表示不擔心,因為黑客要利用此漏洞作惡,需要直接接觸到用裝置本體,只有被盜或是用家的朋友才能滿足以上條件。
資料來源:Threat Post