ReSwitched publica detalles sobre la vulnerabilidad que afecta a Nintendo Switch
BREAKING NEWS

ReSwitched publica detalles sobre la vulnerabilidad que afecta a Nintendo Switch

Fusée Gelée es una vulnerabilidad que permite hacer homebrew en Nintendo Switch mediante un ataque hacker en frío (hack coldboot, que quiere decir que se parte con la consola apagada) aprovechando una vulnerabilidad hallada en el diseño del SoC Tegra X1 de NVIDIA, que es incluido en la consola y otros productos del gigante de las GPU.

Este grupo de hackers pensaba publicar los detalles de la vulnerabilidad en verano, pero debido a que otros grupos como Team Xecuter les están haciendo competencia, algo a lo que se suma diversas filtraciones, les ha forzado a adelantar planes para evitar caer en la irrelevancia.

 

 

 

Al aprovecharse de una vulnerabilidad en el hardware, podemos encontrarnos con la posibilidad de que sea imposible de parchear mediante firmware, tal y como pasa con Spectre. El fallo que afecta al Tegra X1 no puede ser corregido, por lo que millones de Nintendo Switch son ahora susceptibles de acabar hackeadas, teniendo el gigante del videojuego japonés como única opción el corregir esto en futuras unidades de Switch que todavía están por fabricarse, ya que una devolución masiva de consolas no parece ser una opción viable.

Tras resumir de dónde viene toda la historia y la repercusión que puede llegar a tener, en MuySeguridad vamos a intentar resumir los aspectos más importantes de la vulnerabilidad hallada en el SoC NVIDIA Tegra X1. Según explican en ReSwitched “Fusée Gelée es una vulnerabilidad de arranque en frío que permite la ejecución total de código arbitrario no autenticado desde un contexto de bootROM temprano mediante el Tegra Recovery Mode (RCM) embebido en la línea de procesadores Tegra de NVIDIA. Como esta vulnerabilidad permite la ejecución de código arbitrario sobre el Procesador de Gestión de Arranque y Energía (BPMP/Boot and Power Management Processor) antes de que cualquier bloqueo surta efecto, esta vulnerabilidad compromete de forma completa la raíz de confianza de cada procesador, permitiendo la filtración de secretos.”

El origen del problema está en que la pila de software USB de instrucciones de arranque tiene una copia de una operación que puede ser controlada por un hacker. Construyendo un control de petición USB, se puede explotar la vulnerabilidad para copiar el contenido a un buffer controlado por el atacante sobre el conjunto activo en ejecución, obteniendo así privilegios sobre el BPMP.

ReSwitched ha publicado en GitHub detalles de la vulnerabilidad, aunque parece que no mostrarán toda la información hasta el 15 de junio de 2018.