Sponsored Contents

Securityの最新記事

Image credit:
Save

Switchの脆弱性を突く概念実証コードがGithubに公開。改造はJoy-Conコネクタのピンをショートさせるだけ?

オンラインサービスでのBANはできるかも

Kiyoshi Tane
2018年4月26日, 午前06:00 in Security
103シェア
11
92
0

連載

注目記事

折りたたみスマホ Galaxy Fold レビュー。ガチ勢専用の高コスト可変機
12

折りたたみスマホ Galaxy Fold レビュー。ガチ勢専用の高コスト可変機

Ittousai, 10月11日
View


ニンテンドースイッチ上の「任意のコードが実行できる脆弱性」は以前指摘されていましたが、それを概念実証するプログラムおよび技術の詳細がGithubにて一般公開されました。

ハードウェアハッカーのKatherine Temkin氏およびハッキングチームのReSwitchedが「FuséeGelée(凍ったロケット)」と呼ぶエクスプロイト(脆弱性を突く攻撃)は、スイッチに搭載されたNVIDIA製Tegra X1 Socに内在する脆弱性を利用したもの。

これは現時点で流通している全てのスイッチにあり、Tegraチップが工場出荷された後はダウンロードによるパッチ(システムソフトウェアのアップデート)で修正できないという、最初に脆弱性を指摘したハッカーチームfailOverflowの主張が再確認されています。

Switch
このエクスプロイトは、Tegra X1のUSBリカバリモード内にある脆弱性を利用。USB制御に不適切な引数を送信することでbootROM内のDMAバッファをオーバーフローさせ、本来は働くはずのロックアウト(不正操作の締め出し)を回避。ハッカーはスイッチ上で任意のコードを実行できるしくみとのこと。

スイッチのハード改造については、本体の分解は必要なく、右側のJoy-Conコネクタの特定のピンをショートさせるだけ。failOverflowチームは、このショート作業を簡単に実現できるmodチップ的なデバイス「SwitchX Pro」の写真をツイート。さらには「待ちきれない人には簡易バージョンもあるよ」とばかりに電線の写真をアップしていました。



海外メディアArsTechnicaの問い合わせに対して、任天堂とNVIDIAは今のところ回答していないとのこと。

とはいえ、任天堂はこの事態に対して全く何もできないわけではない、とArsTechnicaは追記。もし仮に改造ハードが広まったとしても、任天堂サーバーにアクセスした際に「ハッキングされた」システムを検出した上で、オンライン機能を使用不可にできるという可能性も指摘しています。

事実、3DSの『ポケットモンスター サン・ムーン』の海賊版を遊んでいたプレイヤーがオンラインサービスからBANされたこともありました。

今のところ「概念証明」以外のコード実行法は明かされていませんが、、Temkin氏はFAQで、将来的にスイッチのSDカードからデータをロードできるようになることを示唆。暗に一般ユーザーがゲームの違法コピーなどを実行できる危険性を述べています。

Temkin氏は「これらの脆弱性を独力で発見した当事者によっては、悪いことがたくさん起こる可能性がある」という理由で明らかにしたとのこと。実際に脆弱性を利用したmodchip的ツールの販売を計画しているチームがあると指摘し、「少数の人に情報を伝えることで利益を得ようとしている」ハッカーがいるため、これに反対する意図だとしています。

「泥棒が合鍵を作ってるから、合鍵の作り方を広く知らせて警告しておくよ」という姿勢には「だったら任天堂だけに通報すればいいのでは」と思わずにはいられませんが、草の根の指摘から公式に対策が取られれば何よりのこと。

著作権やゲームを開発・販売する企業の利益が守られることは、ひいてはユーザーが将来に渡って末永くゲームを遊べる基礎となるはず。ハッキングへの適切な対応が望まれるところです。




「TechCrunch Tokyo 2019」11月14日、15日に開催



広告掲載についてのお問い合わせはad-sales@oath.com までお知らせください。各種データなどはこちらのメディアガイドをあわせてご覧ください。

Source: ArsTechnica
関連キーワード: exploit, nintendo, Nintendo Switch, security, switch
103シェア
11
92
0

Sponsored Contents