Dienstag, 31. Juli 2018

Team Xecuter gegen den "unhackable" Switch


In letzter Zeit ist uns aufgefallen, dass es eine neue Version des Nintendo Switch gibt, die nicht mit unserem SX Pro-Produkt kompatibel ist. Dies ist nicht einfach eine Inkompatibilität mit SX Pro, sondern scheint eher eine Korrektur des berüchtigten "USB RCM" Exploits zu sein.

Natürlich mussten wir eine dieser neuen Switch-Einheiten finden, um auf den Grund zu kommen. Unsere neue Switch-Einheit ist mit der Firmware-Version 5.1.0 bei uns eingetroffen. Was wir herausgefunden haben, ist folgendes (Entschuldigung, Zeit um ein wenig technischer zu werden):

Einer der IPATCH-Einträge im Sicherungssatz (Eintrag Nr. 3) wurde durch einen neuen Patch ersetzt. Der alte Patch patcht den Bootrom-Ort 0x10fb3c mit dem Wert "00 20" (mov r0, # 0 in thumb) und der neue Patch patcht den Bootrom-Platz 0x10769a mit dem Wert "00 21" (mov r1, # 0 in thumb) . Mit diesem neuen Patch wird das obere Byte des wLength-Felds im USB-RCM-Endpunkt-0-Code effektiv gelöscht.

Diejenigen, die aufpassen, fragen sich wahrscheinlich, wie wir die genauen Details dieser IPATCH-Eintragsänderung kennen, da wir die Sicherungen nicht ohne unseren wertvollen USB-RCM-Exploit auslesen können, oder? Es ist ein klassisches Huhn und Ei Problem.

Die Antwort liegt auf der Hand: Es gibt mehr als einen Coldboot-Bootrom-Exploit, und es ist nicht nur der erste.

Also keine Angst: Wir werden rechtzeitig eine Lösung für diese neuen "unhackbaren" Schalter liefern!

Vielen Dank für die Aufmerksamkeit.

Keine Kommentare:

Kommentar veröffentlichen