[SWITCH] hexkyz氏がFW6.1.0以下向けの browserhax+nvhax のリリースを予告、別件でシーンではwarmboothaxが話題に

2018/12/18 22:10 Switch 0
Twitterでhexkyz氏が、今週中にFW6.1.0以下向けの browserhax+nvhax をリリースするとツイートしていました。
https://twitter.com/hexkyz/status/1074712590347993090
ユーザーランドのexploitらしく、ipatched units、つまりfusee gelee対策機でも動作するexploitなようです。

nvhaxは去年の時点でhexkyz氏が発見していたexploitで、6.2.0で対策された事が判明しています。
https://switchbrew.org/w/index.php?title=Switch_System_Flaws
nxhaxに関してhexkyz氏は今年1月、自身のブログに以下のような事を書かれています。
「役立たなくなったら(=対策されたら)Homebrewを楽しむ手段としてリリースする予定」(要約)
http://hexkyz.blogspot.com/2018/01/the-switch-state-of-affairs.html
この情報と、今回のユーザーランドやbrowserhaxというワードから、FW3.0.0でHomebrewの起動が可能になった時と同じ
感じである事が予想されます。あくまでも私の予想です。実際にリリースされてみないとどういう物なのかは分かりませんね。



別件ですが、CTCaer氏がhekateでbalika011氏のこれをマージした事を発端に、warmboothaxが話題になっています。
https://github.com/CTCaer/hekate/commit/8b8f3c564c686db6e4ed7210114547c70d8a2fde
haxと書くと「新しいハックの手法か」と思う人がいるでしょうから最初に書いておきますが、そうではありません。

なぜこのコミットが発端になったのかというと、このコミットに対してSciresM氏が「rip deja vu」と発言したからです。
deja vuはSciresM氏が持つ未公開の、FW4.1.0以下向けのTrustZoneレベルのexploitチェーンです。
FW4.1.0向けだけではなく、hexkyz氏がFW6.0.0向けとしての移植を成し遂げた事も10月半ばに判明しています。
https://twitter.com/hexkyz/status/1052589224694702080
両氏共に未公開のdeja vuですが、どうやらbalika011氏のコードの一部がdeja vuでも使われている物だったようです。

SciresM氏がDiscordで伝えている内容とhexkyz氏がTwitterで伝えている内容を要約すると、hekateにマージされたコードの
一部が、deja vuのexploitチェーンのコア部分のexploitではないにしろ、システムを掌握するための、ブートROMに関する
コードの実行に必要な最後のステップ(exploit)だった、という事らしいです。

実際にはどういうexploitなのかと言えば、概要が既にSwitchbrew wikiにて公開されています。
https://switchbrew.org/w/index.php?title=Switch_System_Flaws
(Poor validation of bootrom SDRAM configuration parameters leads to arbitrary writes in bootrom)
ブートROMの脆弱性を利用したFusée Geléeと同じくハードウェアの脆弱性に該当するexploitなようで、内容としては、
ブートROMのSDRAM設定パラメータの検証が粗末な事を利用してコードを実行するという物らしいです。
ウォームブート処理の際に使用出来るexploitなようで、シーンではウォームブートのためのbootrom exploitだとか、
warmboothaxと呼ばれている模様。これまでdeja vuはウォームブートなハックだと言われてきましたが、どうやら
ウォームブートというのはdeja vuの最終ステップであるexploitの特徴だったようです。

hexkyz氏によると、このexploitはもともと2017年後半にnaehrwert氏, derrek氏, plutoo氏, SciresM氏によって発見
されたものだそうです。特定のバグというよりもブートROMのウォームブートに関する処理を利用したexploitのため、
根本的な部分は同じにしろ、exploitとしてはいくつかの種類が存在するそうです。hekateにマージされたコードもその
1つなようです。hexkyz氏が言うには、このexploitは過去に任天堂やNVIDIAに報告されているため、いつか登場すると
予想されている新SoCのMarikoでは対策されるだろうとの事。
SciresM氏の「rip deja vu」という発言は、過去にメーカーに報告されたという事を抜きにして、このexploitが公に
なってしまったから確実に対策されてしまうだろう、という意味が込められた発言の模様。

で、今話題になっているのはそういう部分よりもむしろ、warmboothaxのもう1つの活用法です。
どうやらhekateやAtmosphereに適切に組み込む事で、ペイロードの再実行無しにhekateやAtmosphereに再起動
(ホットリブート、ウォームブート)出来るようになるらしいです。
分かりやすく書くなら「RCM→CFW→(再起動して)RCM→CFW」だったのが「RCM→CFW→(再起動しても)CFW」
になるだろうというのが今話題になっています。Atmosphereの場合これをやるにはSwitchのwarmboot fwの再実装が
必要との事で、SciresM氏は今はそれをやっているみたいです。



kood

▼コメント




▼コメントを投稿












※「英数字90%以上」のコメントを規制中です。コメントを投稿する際は日本語でお願いします。
※確認ボタンを押すと投稿確認フォームに移ります。投稿確認フォームの送信ボタンを押してください。
※確認フォームにある「メールアドレス」に入力された内容は管理人のみ確認可能です。空欄で構いません。
※確認フォームにある「タイトル」「パスワード」は当ブログでは使用していません。空欄で構いません。
※確認フォームにある「URL」は名前のリンクとして機能します。空欄で構いません。
※確認フォームには非公開コメントのチェック項目がありますが、非公開コメントは受け付けていません。
メールフォームより連絡頂ければメールにてお返事致します。