ニンテンドースイッチ TSECを突破し、スイッチのルートキーを取得する方法が公開された件について(対策機を含む)

記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
このブログについて
http://yyoossk.blogspot.jp/1970/11/blog-post_24.html


plutoo氏が新たに対策機を含むTSECを突破し、スイッチのルートキーを取得する方法を公開していました
TSEC(Tegra Security Co-processor)とは
暗号化に関する機能を持つもので、署名を確認し、信頼されているソフトウェアのみを使用して本体を起動できるようチェックを行うもの

2018年にも一度plutoo氏はTSECを突破し、スイッチのルートキーを取得していました
これは本体自体の問題だったので、ソフト的に修正することは不可能(未対策機)とされていましたが、同年11月に公式からリリースされたバージョン6.2.0でTSECでメモリを強制的に再起動させてハッキングを無効化し、起動するという機能を搭載して本体に手を加えることなく、対策することに成功していました

今回公開されたものはこの再び対策されたTSEC(対策機を含む)をを突破し、スイッチのルートキーを取得する方法です
CPUのexploitを用いり電源管理チップとCPUの電圧を変化させて取得するといったもので、ソフト的に取得可能なものですが、エンドユーザーには分からないような専門的なものです

そのCPUのexploitを発動させるにはエントリーポイントとなるさらに別のexploitが必要になります
エントリーポイントのexploitというのは、これまで歴代ハードを改造した人になら分かると思いますが、ゲームのセーブデータexploit、画像を読み込んでexploitを発動、ブラウザからexploitを発動など、入り口にあたる部分です

スイッチのcfwのatmosphere開発者&解析のトップであるSciresm氏は、Horizonカーネル(switchのosのカーネル)にはセキュリティ上の脆弱性がなく、エントリーポイントがないと以前発言していたので、この記事を投稿した時点では対策機の突破はまだ難しそうです

いつかエントリーポイントも発見されて、改造できる日が来るかもしれませんがそれまでは辛抱強く待つ必要があるかもしれません

コメント