Switch Webkit Exploit und Open Source SDK released

  • Team Reswitched hat PegaSwitch und ein Open Source SDK released.



    Damit können nun die ersten Homebrews programmiert werden und bis Firmware 3.0.0 gestartet werden. Außerdem gab es dazu noch einen Switch Homebrew Emulator, mit dem Devs ihre Homebrew am PC testen können, ohne jedes mal ihre Switch anschmeissen zu müssen. Dieser Emulator ist nur für Homebrew gedacht und spielt keine Switch Spiele ab!

    Quelle: https://reswitched.tech/octrelease via gbatemp.net

  • Nein das darf jetzt nicht sein oder ? ...
    Habe meine Switch seit einer Woche... Wurde mit 2.5 ausgeliefert ...
    Und ich habe sie geuodatet ...
    Weiß jmd ob es sich lohnt sie umzutauschen ?

  • Hängt das mit der "smhax" Schwachstelle auf 3.0.0 zusammen?

    Ja, diese veröffentliche Schwachstelle unter 3.0.0 wird als smhax bezeichnet, in der Firmware der Switch konnte eine grosse Vuln ausfindig gemacht werden. Über den darin enthaltenen verwundbaren Service Manager (sm) startet die Konsole verschiedene Services auf der Systemebene, der die Initialisierung umgeht und sich die notwendige Rechte verschafft.
    Dies dient als Einstiegspunkt, um letztlich eigenen, nicht von Nintendo signierten Code auf der Konsole ausführen zu können.
    Eines gleich Vorweg: Díes führt aber noch lange nicht zu Piraterie, welche dann erst einmal den eigentlichen Mechanismus in der CPU selbst überwinden müsste.
    Auch wenn bereits der verschlüsselte Kernel der Switch ausgelesen wurde und die Hacker mit der Analyse begonnen haben, müssen jedoch weitere Sicherheitsmaßnahmen, wie die ARM TrustZone gehackt werden.

    Weiß jmd ob es sich lohnt sie umzutauschen ?

    Auch wenn dieser Hack sehr zu bewundern ist, interessiert mich mehr die zukünftige Spiel-Bibliothek Entwicklung auf der Switch, als was an Homebrews auf der Switch möglich ist.
    Ich würde an deiner Stelle warten, da wird bestimmt für später noch was in die Richtung kommen. Auch wenn ich momentan auf 3.0.0 bin, erwäge ich meiner Switch wegen den kommenden grossen Spiele wie z.B. Mario etc. dem neuesten Update zu unterziehen.

  • Das stimmt auch wieder. Werde sie behalten. War ja mit dem 3DS genau das selbe. Ich könnte wetten das es wieder einen Browser Exploit geben wird. Mich interessieren eben auch die ganzen neuen Titel.

  • Hab von dem nicht viel gelesen. Dies betrifft glaube ich grundsätzlich Android Betriebsysteme und stellt für bestimmte Smartphones mehr eine Gefahr da, weil sie ja keine geschlossene Systeme sind. In den meisten Fällen ist ja immer die Software schuld und nicht die Hardware. Die Hardware stellt auch nur die Primitiven zur Verfügung, die die Software dann nutzen kann.
    Mit der Technologie ARM TrustZone legt Nintendo den Hackern zusätzliche Steine in Sachen Hardware in den Weg. Bei der Switch ist das ein erweitertes Sicherheitskonzept
    Die TrustZone erkennt halt Manipulationen am Betriebssystem der Switch und verhindert diese.

  • Wird hier beschrieben: https://www.heise.de/security/…one-auslesen-3841424.html


    Scheint mir sehr ähnlich dem Reset Glitch Hack der Xbox360 zu sein.


    Ich glaube ROMs von Swtich spielen sind auch schon entschlüsselt und online oder? Das wäre mir am wichtigsten da dann ein Switch Emulator entwickelt werden könnte. Da es bereits Emulatoren für diese Hardware gibt wäre es dieses mal auch nicht so aufwendig.

  • Gibt es davon videos oder anleitung?
    Würde mich ja brennend interessieren! :D
    Vielleicht kann man ja dann das switch OS auf die NVidia shield oder andere geräte porten :P
    Kann man Android oder was auch immer da auf der switch läuft nciht vielleicht sogar in einer VM laufen lassen :O Die hardware vom Nvidia tablet ist ja relativer android arm standart? ^^

  • Ein Switch Emulator für den PC ist Wunschdenken.
    Ich glaube die Hacker-Szene ist nicht mal ansatzweise so weit. so etwas auf die Beine zu stellen.
    Eher müsste man quasi die Firmware re-implementieren, und eventuell auch Zugriffe auf die Hardware abfangen, um sie passend zu emulieren.
    Und Android auf der Switch?
    Die Switch setzt zwar auf einen FreeBSD-Kernel und auf einige Bibliotheken von Android, letzlich ist das OS ein ganz eigenes Betriebssystem

  • Am gestrigen Donnerstag hatten plutoo, derrek und naehrwert auf dem 34. Chaos Communication Congress einen Beitrag über das Sicherheitssystem der Switch und ihren Fortschritt, dieses aufzubrechen präsentiert. Der sehnsüchtig erwartete Hacker Yellows8 war leider nicht dort anwesend, wurde aber auch für einige der Arbeiten verantwortlich gemacht, die zu dieser Präsentation beitrugen.


    Für diejenigen, die das verpasst haben - hier ein kurzes Update:
    Dass die Hacker die Nintendos Switch eigenen Angaben zufolge nicht nur erfolgreich attackiert hatten, um darauf nun eigenen Code auszuführen, sondern offenbar noch tiefer ins System vorgedrungen sind, dass sie sogar ihren Code auf der Kernel-Ebene auf Nintendos Switch laufen lassen können. Das Team arbeitete sich erfolgreich von der niedrigsten Schutzebene für Games und Apps über die für benötigte Dienste bis zum Kernel-Bereich und der "TrustZone" hoch. An dieser Stelle gilt die Konsole eigentlich als vollständig gehackt. Mit Hilfe eines sog. Seitenkanalangriffs konnten die Hacker sogar alle Schlüssel und Binariescodes auslesen. Der Angriff wird als "Glitch" bezeichnet. Außerdem soll der schon bereits erschienene Exploit ausschließlich nur auf der Firmware 3.0.0 unverändert funktionieren. Der Kernel-Exploit selbst wird nicht veröffentlicht (obwohl die Präsentation uns genug Hinweise gab, dass fähige Leute versuchen einen solchen Exploit selbst zu implementieren).
    Einer der Höhepunkte der Präsentation war, wie die Hacker die Tatsache nutzten, dass die Nintendo Switch eine Nivdia Tegra X1 verwendet . Eine GPU, die gut dokumentiert ist und für die Debugging-Hardware auch offiziell zu vernünftigen Preisen erworben werden kann. Insbesondere die X1-Dokumentation gab den Hackern eine detaillierte Einsicht darüber, wie man die Sicherheit der SMMU (System Memory Management Unit) umgeht. Die Hacker stellten fest: "Das sich Nvidia eine Hintertür im Grafikprozessor eingebaut haben, mit der es ermöglicht werden könnte, inoffizielle Software auf der Nintendo Switch auszuführen“ Dies legt die Vermutung nahe, dass der Chip-Gigant Nvidia solch eine Blackdoor für sich selbst geschaffen hat, um jederzeit Zugriff auf dem in der Switch verwendeten Tegra X1-Chip zu haben.
    Das Team Switchbrew kündigt eine Kollarboration mit dem ReSwitched-Team an, um weiter an der Homebrew-Bibliothek libnx zu arbeiten. Auf Github haben die Tüftler bereits den Debugger für den User-Bereich und die Bibliothek für eigene Anwendungen für die Switch veröffentlicht. Demnach sollen bald die ersten lauffähigen HB auf die Switch funktinionstüchtig gemacht werden. Allerdings gibt es das ein oder andere zu tun, ehe man eigene Spiele programmieren und auf die Konsole auszuführen kann. So fehle etwa der Grafik-Beschleuniger sowie die Audio-Unterstützung. Eine Startfunktion für Homebrew-Apps so ähnlich wie ein HBL auf dem 3DS sei zudem in Arbeit. Des Weiteren haben auch bereits die Macher des Emulators RetroArch ihre Unterstützung für die Switch auf Basis der Homebrew-Lücke bekannt gegeben. Wie bereits erwähnt ist natürlich die Voraussetzung für die zukünftige Homebrews weiterhin die Firmware-Version 3.0.0, während die aktuelle Version die Nummer 4.0.1 trägt und beispielsweise für das Spielen des Super Mario: Odyssey und Xenoblade Chronicles 2 von Nöten ist.


    Edit2: Hier ist das Video auf YouTube:
    https://youtu.be/AAbtGz8dHKc


    Edit3: Für alle die noch unter der FW <3.0.0 sind, bietet sich die Möglichkeit an, mit Hilfe eines Spiel Moduls auf 3.0.0 hoch zu gehen. Auf der Gamecard des Spiels "Pokken Tournament DX" EU Version wird die Software 3.0.0 direkt mitgeliefert.

  • Hab es jetzt erst gelesen. Schön! Na mal sehen, wann es die erste CFW gibt... :D

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!