任天堂交换机如何通过不可修复地烧断自己的保险丝来防止降级

2020-06-16 13:08:43

注:这是我最初在Medium for Hackernoon上写的文章的再版,自从远程更新开始以来,防止降级一直是消费者和公司之间的猫捉老鼠游戏。任天堂交换机采用了一种令人担忧的策略,即在设备每次更新时永久修改设备,以防止固件降级。虽然这不是一个新概念(Xbox360早在2007年就这样做了),但它是防止终端用户根据自己的喜好修改设备的更大努力的一部分。任天堂交换机使用NVIDIA Tegra X1 SoC,它带有保险丝驱动程序。这允许它以编程方式熔断保险丝-永久修改设备,使其不可能恢复到以前的状态。

引导加载程序验证特定熔丝FUSE_RESERVED_ODM7,以防止降级。1每个软件版本都期望熔断不同数量的保险丝-如果数量超过预期,则无法启动,如果数量较少,则会熔断这些保险丝,然后继续启动。熔断保险丝是不可逆转的-一旦它被设置好,它就永远不能解除。从理论上讲,物理修改SoC和更换保险丝是可能的,但它的侵入性和成本都令人望而却步,因此这并不是一个真正的选择。ODM_RESERVED熔丝集合中有256位,有8个ODM_RESERVED熔丝。这允许32个保险丝,或32个未来的FW版本(前提是它们在每个主要版本上都会烧毁保险丝)。

2018年4月,Switch BootROM的第一个严重漏洞发布。这不是一个可远程打补丁的漏洞,这意味着目前所有大约1500万台设备都是易受攻击的,并且在其整个生命周期内都将继续易受攻击。Fail0verflow还发布了一个Linux端加载程序。由于本文最初是(2018年)编写的,因此绕过保险丝检查的能力已经出来了。通过将控制台设置为RCM模式,您可以在控制台启动之前绕过所有这些检查。这些交换机有打补丁和未打补丁的版本,这些版本在非常有用的NH交换机指南网站上进行了概述。NH-Server上的常见问题解答:目前该交换机有两个硬件修订版。在2018年中之前购买或生产的任何交换机都存在Boottrom漏洞,无论交换机上的固件版本如何,我们都可以运行代码。然而,当任天堂更新系统时,CFW通常需要更新才能解决这个问题。游戏机出厂后,除非游戏机被送去维修,否则任天堂无法修复这个错误。这意味着所有当前和未来的固件都将能够通过利用旧硬件版本上的此漏洞来启动CFW。

在大约2018年8月之后购买的任何控制台都可能会打补丁。这包括货架上的最新产品,也就是所谓的“红盒子”或“Mariko”。Mariko的硬件打了补丁,但可能是在易受攻击的固件上。目前,知道您的交换机是否可被黑客攻击的唯一方法是尝试以RCM发送有效负载。即使修复了此漏洞,8.0.1及更低版本上的许多交换机将来仍可在一定程度上被黑客攻击(请参阅我是否应该更新固件?)。获取更详细的信息)。包装盒背面的序列号可能会告诉你哪些主机打了补丁,哪些没有。请看这里查看最新列表。