ニンテンドースイッチ2 初のexploit登場?

記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
このブログについて
http://yyoossk.blogspot.jp/1970/11/blog-post_24.html



セキュリティ研究者のDavid Buchanan氏(別名retr0id)は、スイッチ2でROPチェーンエクスプロイトが実行されていると主張し、これが「ネイティブexploit」ではなく「ユーザーモード」であることを強調

Retr0id氏は、初代スイッチの自作ソフトのNXLoaderツールの開発者として知られている
他にはシガーライター経由でラップトップのrootアクセスを獲得するPOCも発表していた

「ネイティブexploit」ではなく「ユーザーモード」というのは初代スイッチのexploitを利用しているという事だと思われる

exploitが本物である証拠として、スイッチ2のライブラリ「nnCompatTrampoline」の名前を挙げている

NnCompatTrampolineは、スイッチ2の初代スイッチのエミュレーション/互換性レイヤーで使用されるlibである
このwikiページはretr0idのアナウンス後に作成された

もし、このexploitが本当なら以前19.0.0からROPチェーンの実行が不可能になったため、下位互換の初代スイッチからのソフト的なハックは厳しいと記事にしましたが、それでも自作のコードを走らせることに成功したということになります

しかし、まだ解析が始まった段階で、スイッチ2のセキュリティの構造が分からないため、下位互換の初代スイッチのエミュレーターから、スイッチ2のシステムにアクセスできるかは分からないのと、初代スイッチのCFWであるAtmosphereの開発者は、初代スイッチの対策機にはkexploitが全く見つからない、作業が膨大すぎると、ボヤいていたので、あまり過度に期待はせず、今回のexploitがどこまで進展するか見守る必要があります

もし何かしらPOCなどがリリースされ、実際にテストできる環境にあっても、下記リンクのように、BANには気を付けてください
もし、改造できると仮定して、環境を整えておきたい場合は、解析者のツイートなどをよく確認して、本体をその状態で保管することをお勧めします

追記
これは、初代スイッチのゲームのセーブデータexploitを使用したもの
現時点では、PAC保護 (ASLR やその他の機能) により、これを利用した改造は非常に困難である
PACは、秘密鍵でポインタに署名するハードウェアセキュリティシステム
DCPは、任意の改ざんや不正な挿入が不可能です。
exploitを作成するには、ROPがコード内の特定の場所に移動する必要があるため、これは ROPチェーンの残りの部分に対する大きな制約となる
これでROP チェーンを実行するのは非常に複雑/不可能になると思われる
とのこと

コメント