Nintendo Switchのハッキングはかなりのレベルまで進んでいる

00_m-09e7ddcaa4bc659eacbdd68ac97a0766559aff2f

by Bryan Ochalla

ゲーム機のシステムがハッカーに解析されてしまうのは時間の問題であり、ほとんどのゲーム機メーカーの目標は「可能な限り長い間、ゲーム機のソフトウェアエコシステムを完全に制御できるように保つこと」となっています。任天堂が2017年3月にリリースしたNintendo Switchも、ハッカーたちによる解析の標的となっているのですが、その進行具合はかなりのレベルにまで進んでいると海外メディアのArs Technicaが報じています。

Hackers seem close to publicly unlocking the Nintendo Switch | Ars Technica
https://arstechnica.com/gaming/2018/01/hackers-seem-close-to-publicly-unlocking-the-nintendo-switch/

これまでNintendo Switchで発見されてきたのは、初期ファームウェア上の脆弱性などでした。発見された脆弱性のひとつは「Webkitの欠陥」で、基盤となるシステムの一部に「ユーザーレベル」のアクセスを許可してしまうというもの。もうひとつの脆弱性は、ハッカーがNintendo SwitchのOSをわずかにコントロールできるようにする「サービスレベルの初期化に関する欠陥」でした。

しかし、より高度なハッキングを既に成功させているハッカーの存在が明らかになっています。ヨーロッパで最も大きなハッカー団体であるCCCがドイツのライプツィヒで開催した34th Chaos Communication Congress(34C3)の中で、Plutooさん、Derrekさん、Naehrwertさんという3人のハッカーが、Nintendo Switchにカーネルレベルでアクセスしてほぼ完全に端末の制御を得る複雑な方法について解説しました。

Plutooさん、Derrekさん、Naehrwertさんらが34C3で行った公演は以下のムービーで見ることができます。

34C3 – Console Security – Switch – YouTube

3人のハッカーは、初期ファームウェアで発見された「Webkitの欠陥」と「サービスレベルの初期化に関する欠陥」という2つの脆弱性がNintendo Switchのシステムレベルでどのように動作しているのかを深く掘り下げて解説しながら、他にも重要なセキュリティチェックのタイミングを把握するためにNintendo Switchのメモリバスを介してデータを傍受する方法や、Nintendo Switchに搭載されているARMアーキテクチャを採用したチップにFPGAをはんだ付けして暗号化されたシステムバイナリのすべてをロック解除する秘密鍵を復号する方法についても語っています。

また、3人のハッカーはNintendo Switch用のチップを製造したNVIDIAから予期せぬ助けを得られたとも語っています。Nintendo Switchに搭載されているカスタムチップはNVIDIAのTegra X1に非常に似た設計です。そこで、ハッカーたちはJetson TX1 組み込み開発キットを用いることで、Nintendo Switchのカスタムチップおよび内部システムに関する深い理解を得ることに成功しました。

また、Tegra X1に関する数千ページにもおよぶパブリックドキュメンテーションが公開されているのですが、この中の「SMMUをバイパスする方法」という項目が「変更したカーネルをコピーしてNintendo Switchのシステムメモリ上に書き込むための方法をハッカーに与えることとなった」とArs Technicaは記しています。これについてハッカーのひとりであるPlutooさんは、「NVIDIAは自分自身がバックドアになってしまった」と語っています。

3人のハッカーたちは34C3で発表した脆弱性についての公表は行っていませんが、ReSwitchedと協力してHomebrewを公開することを約束しました。また、Plutooさんが自身のTwitterアカウント上で「2月1日」というテキストと写真を投稿しており、Nintendo Switch向けのHomebrewが2018年2月1日にリリースされるのではないかと推測されています。ただし、3人のハッカーたちは34C3で発表した脆弱性はNintendo Switchのファームウェアバージョン3.0.0では機能しないともいわれています。

その他、ハッキンググループのFail0verflowが、2018年1月7日にNintendo Switchの画面上でメッセージが横スクロールする「コールドブート攻撃」というハッキングに成功した様子をTwitter上に投稿しています。Fail0verflowによると、このハッキングはブートROMのバグであり、Nintendo SwitchのチップにMODチップをはんだ付けすることなく実行可能で、既存のNintendo Switchにおいてはパッチで修正することもできないそうです。これらのハッキングはNintendo Switch上で自作のコードを実行するために使用することができます。そして、オープンソースライブラリのlibnxなどを使えばすぐにコードを書き始めることも可能です。

他にも、Team-Xecuterが独自のハッキング方法を習得していることを示唆するムービーを公開しています。このムービーではNintendo Switchの起動画面でTeam-Xecuterのロゴが表示されていることが確認可能。Team-Xecuterは海賊版ゲームを他のゲーム機でも実行できるようにするハードウェアMODチップを制作することで知られているため、「Nintendo Switch向けにも同様のチップがリリースされる可能性がある」とArs Technica。

Team-Xecuter coming to your Nintendo Switch console! – YouTube

さらに、Nintendo Switchのエミュレーターを開発するプロジェクト「Yuzu」も始動しており、こちらでもハッカーたちの活躍が予想されます。

GitHub – yuzu-emu/yuzu: Nintendo Switch Emulator

Related post

オススメ記事

  1. 00_m-f803f95382654313c717c3f8ad08602fbd4c660d
    2017年02月06日 13時0…
  2. mane_170207_01-550x412-3208b91260fc66faee13778d6181897c7f5a280d
    年始早々に、30…
  3. 170118virusnuclei_main-22e22cc72fa7d4316d37fc6cf89ba24079e0a4fe
    冬になるとӌ…
Return Top