TrustZoneHax für 2.x, 3.x und 4.x

  • [Blockierte Grafik: https://s6.filetrip.net/p/0/399903-nintendo-switch-15-1.jpg]


    Coming from SciresM, the leader of the ReSwitchedHacking Team, it seems that on versions 1.x to 2.x will be compatible with TrustZoneHax.



    Current Status of Switch Hacking
    Version 1.x - TrustZoneHax
    Version 2.x - TrustZoneHax
    Version 3.x - KernelHax
    Version 4.x - Requires hardware modifications



    Source: ReSwitched Discord


    http://gbatemp.net/threads/trustzonehax-on-2-x.494363/



    Was ist Trustzone?


    Soweit ich weiß, entspricht dies dem Kernel-Zugriff.
    Die Switch-CPU (also jede CPU mit ARM-TrustZone) ist in zwei Abschnitte unterteilt, privilegierten Code und nicht privilegierten Code.
    Unprivilegierter Code hat nur Zugriff auf nicht privilegierte Teile des Systems (Speicher, Anwendungen, Hardware und so weiter), während privilegierter Code Zugriff auf privilegierte Hardware, privilegierten Speicher, privilegierte Anwendungen usw. hat.
    Man kann es sich als Hardware-Sandbox vorstellen, es ist ähnlich wie das 3DS (mit ARM9 / ARM11), aber anstatt durch verschiedene Chips physikalisch getrennt zu sein, ist die Trennung in das SoC integriert.
    Hier finden Sie weitere Informationen: https://www.arm.com/products/security-on-arm/trustzone


    Was wir im Moment für das Switch-Hacken brauchen, ist ein TrustZone-Exploit, also ein Exploit, der es uns ermöglichen würde, unseren eigenen privilegierten Code auszuführen. Dies würde so ziemlich alles ermöglichen, was mit Cold-Boot-CFW zu tun hat (das würde einen Bootloader-Exploit oder einen Exploit im Home-Menü oder Ähnliches erfordern).
    Deshalb ist der TrustZone-Dump so große Neuigkeiten. Es ähnelt dem Dump des ARM9-Kerns des 3DS. Ich glaube nicht, dass es auf der gleichen Ebene wie das 3DS-Bootrom ist, ich denke, dass es immer noch einen Bootloader unterhalb von TrustZone gibt. Aber der TrustZone-Dump wird es immens leichter machen, einen Exploit in privilegiertem Code zu finden, der wiederum viele Dinge erlauben würde, auf die die Leute warten. Nämlich Piraterie, Speichern von Managern, Update-Bypassing und andere systembezogene Tools.

  • Bitte Bild hinzufügen und etwas Text, auch wenn du nur kurz erklärst was Trustzonehax ist ;)

  • Dann bitte nicht so hypen lassen.


    Ich hab die Präsi von derrek und Co. nicht mehr ganz im Kopf, aber ich glaube Trustzone hat nur mit der Verschlüsselung zu tun bzw. ist ein Bereich, in dem Code sicher ausgeführt werden kann.
    Evtl. kann hier jemand mehr Input liefern.


    News von Usern sind gerne gesehen, aber bitte mit Bild und etwas Text was genau diese News ist :)

  • Ihr müsst euch am besten nochmal das Video von denen reinziehen. An sich ergeben sich daraus einige Sachen!


    ...und die 4.x FW kann man doch trotzdem draufbekommen, wenn man den 'Bootloader' der den BOOTROM-Exploit nutzt, hat... (der noch nicht verfügbar ist und es wohl auch noch eine Weile nicht sein wird)


    Ich denke, dass ist aus 'User-Sicht' gesehen, damit die User verstehen, ab welcher FW die 'rein kommen'!


    Sobald aber ein öffentlicher Coldboot-Exploit da ist, werden die FWs eh aus den offiziellen Paketen entpackt und via Patches installiert, oder EmuNAND genutzt, oder was auch immer...


    Trusted Zone oder auch 'ARM Trustzone' ist ein Sicherheitskonzept für Software, die auf den SoCs läuft.


    Sobald man aber seine Dateien als 'vertrauenswürdig markieren kann', winkt die TZ es praktisch durch...



    Edit: Obwohl... Der BOOTROM-Exploit wird bestimmt released, nur der Tegra-Hack nicht?!


    ...und ich finde einwas krass, was kaum Erwähnung findet...
    Der TZ-hack kann vielleicht auch auf anderen ARM-TZ-Systemen genutzt werden... O.o :whistling:



    Edit.2: Ooooaaahhhhrrrr, da wird der erste Post dauernd verändert... xD


    Zu dem Exploit-Teil im ersten Post:
    Stimmt so nicht 100%, aber zum Großteil.


    Man braucht auf jeden Fall einen Exploit, aber wahrscheinlich reicht für eine cold-boot-cfw auch ein Kernel-Hack, nur mit noch 'höheren Rechten' kann man die auch noch Brickproof/etc. machen und es erleichtert die Ausführung des eigenen Codes zur Bootzeit.


    Welcher exploit genau benötigt wird, ist noch nicht klar, aber je Hardware-Näher der ist, desto mehr ist möglich...


    Nen Browser-Exploit zu finden geht ja, aber davon auf die Hardware zugreifen...


    Stellt euch vor:

    • Auf eurem PC läuft in einem virtuellen PC ein Browser.
    • Jetzt schaut ihr euch über den Browser die Exploit-Seite an.
    • Die Exploit-Seite kommt erst aus dem Browser... (Exploit1)
    • ...dann auf den realen PC...(Exploit2)
    • ...bekommt auf dem Host-System vollen Zugriff auf die Hardware, vorbei an Firewall und Co. (Exploit3)
    • ...und flasht dann euer BIOS... O.o

    Exploit-Ketten werden auch gerne als 'Exploit' bezeichnet... (oder rop-chain, usw.)



    Fakt ist... Damit ist die 'alte' HW-Revision praktisch Geschichte, so lange sie noch eine alte FW hat.


    Alle die 2.3 haben und noch nicht geupdated haben und es mal 2 Monate aushalten, werden sich bestimmt vor Freude kugeln! Da ist praktisch jetzt schon mehr möglich (Na gut: Noch ist ja nicht viel öffentlich für die User da), als mit der WiiU... ^^


    Die mit 3.x werden auch nicht ewig in die Röhre schauen, aber bleibt einfach auf den niedrigen FWs...

  • Ich habe meinen vorherigen Post so oft editiert... Ich glaube ich mache lieber einen zweiten...


    Ich denke es ist möglich per Kernel-Hack eigenen Code direkt vom Trusted OS 'nachladen' und als Teil des TrustedOS, oder der trusted Apps ausführen zu lassen... (wahrscheinlich auch während der Bootzeit)...


    Das ist technisch gesehen aber noch kein 'Trust(ed)Zone-Takeover', aber irgendwo schon eine Art Exploit... Ich schreibe es mal hier hin. Vielleicht liest es der Richtige... :whistling:

  • TrustZoneHax auf 3.x und niedriger

    Zitat von SciresM:
    Oh, @here relatedly, 2.x Trustzone Pwn funktioniert auf 3.x ohne irgendwelche Änderungen erforderlich.



    Was bedeutet das?


    Wenn Sie sich fragen, was "TrustZoneHax" ist, ist es eine der letzten Sicherheitsebenen auf dem Switch. Sobald wir Zugriff auf die TrustZone haben, haben wir die volle Kontrolle über die gesamte Systemhardware. Benutzer der Versionen 3.x und niedriger können TrustZoneHax nutzen, sobald ein CFW für den Nintendo Switch geschrieben wurde.



    Wie unterscheidet sich das von KernelHax?


    Während KernelHax uns die Kontrolle über viele Switch-Hardware gibt, gibt uns TrustZoneHax mehr, einschließlich "Zugriff auf die HW-Crypto-Engine mit ihren bereits eingestellten Schlüsseln und so weiter". (stuckpixel)



    Wann wird das veröffentlicht?


    Es wird freigegeben, wenn ein CFW damit verfügbar ist.

  • Ich werte das als (indirekte) Bestätigung, dass für eine CFW der Kernel-Exploit reicht... (wie schon in meinen beiden vorherigen Postings geschrieben)

    TZH bringt aber eben zusätzliche Möglichkeiten... (wie eine BootMii-Variante für Switch und andere Spielereien)
    Dank Zugriff auf die Crypto-Engine kann man ja dann auch die Dateien für den Firmwarestart selbst schreiben und dann signieren lassen.




    Ach und Leute... Postet wenn es soweit ist ruhig eure Ideen... Ich habe das Gefühl, dass der Ein oder Andere hier manchmal mitliest... :whistling:

  • Nice, es gibt einen Trust Zone Exploit auf der aktuellen Firmware. Ich werde es dann erst mal vermeiden meine zweite Switch upzudaten. :P
    Das Team ist es nämlich gelungen die TrustZone Code auch auf der neuesten Firmware 4.1.0 und einen Coldboot-Exploit per Software auszuführen.

    Zitat

    The ReSwitched Hacking Team has done it again. motezazer, ktemkin and SciresM have achieved code execution on 4.x via deja vu at TrustZone level. This means devices on 4.x will be able to gain access to the whole system. SciresM strongly advises to not update in the future.


    After less than a year, the Switch hacking team has moved extremely fast and now have got full access on the latest version. The progress being made is incredible, and in comparison, the 3DS took around 2 years to get ARM9 access. The scene is looking very promising so far and we are very lucky to have such talented people working on the Switch.


    If you are on 4.x or below, you will be able to gain access to the whole system. Users on lower firmwares will get CFW first.

    Außerdem scheint es so, dass der Dev. SciresM ernsthaft damit begonnen hat an einer CFW-Implementierung für die Switch zu arbeiten.
    Siehe hier: https://github.com/SciresM/Atmosphere-NX


    Die Szene kommt nicht zur Ruhe. Ich bin gespannt, wann die ersten Stuff für die Switch veröffentlicht werden.
    Da fällt mir gerade ein, wollte plutoo nicht bald seinen HEN Enabler veröffentlichen?


    Videobeweise:

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

  • Wird nach Aussage vonSciresM aber eine lange Wartezeit.


    Aber mal schauen wie es sich entwickelt.

  • Beachtet, dass die ältere Firmware-Versionen zuerst versorgt werden. Bleibt auf der FW, wo ich ihr euch aktuell befindet.
    Allzu lange dauert das auch nicht mehr. SciresM schrieb einmal, dass er den deja vu Exploit für ältere FW erst dann veröffentlicht, wenn dieser von Big N mit einer neuen FW gefixt wurde.
    Sollen sie halt erstmal alles fertig stellen und dann Stück für Stück veröffentlichen.

  • Die Switch-Szene (die sich ja noch im Aufbau befindet) vermeidet gezielt die Fehler, die in der Vergangenheit in den anderen Szenen (auf updatebaren Konsolen & Handhelds) gemacht wurden! :)


    Dass es einen TZH (an sich bleibt der TZH ja auch auf neueren FW hardware-seitig im Gerät, aber man muss ja erstmal bis dahin kommen) für die neueste FW-Version gibt, ist allerdings sehr cool! :)

  • @Plastic
    Sehe ich genau so. Man hat hier wohl von den Erfahrungen der anderen Szenen (Stichwort PS3 Hacks) gelernt.
    Zumal die Devs ihre Erkenntnisse, Fortschritte und bald auch CFWs für die Öffentlichkeit gleich zugänglich machen, und ihre Arbeit nicht hinter verschlossenen Türen durchführen.
    Was man auch gelernt hat, das es doch besser ist, wenn die Exploit nicht sofort released werden.


    Edit: Die öffentliche Roadmap für die CFW untermauert meine Aussage: https://github.com/SciresM/Atmosphere-NX/projects

  • Ja, hauptsächlich braucht man ja 'nur' (als Entwickler) die Keys, um ent- und verschlüsseln&signieren zu können.


    Allerdings waren die bei ihrer Präsentation in vielen wichtigen Dingen (was Exploiting und Verständnis für die Sicherheitsstruktur angeht) schon wesentlich weiter, als es die PS3-Szene damals war...


    Die sind doch seit etwa einem Jahr dran, also läuft da schon eine Weile etwas hinter verschlossenen Türen...

  • Naja, da die hausgemachte Schwachstelle in den Nvidia-Grafiktreibern, die von potenziellen Coder als Einfallstor für den Bootrom-Exploit genutzt werden, müssen die verschiedenen Teams nicht an einem Strang ziehen, daher will man sicherlich den anderen zuvorkommen.
    Es wäre aber ungeschickt, das jetzt zu releasen. Erstens gibt es noch nicht softwareseitig was nutzbares und zweitens ist das Zeugs ja nicht mal gefixt von Nintendo. Sollten sie dies mit einer Hardware-Revision fixen, würde das die Wartezeit eines Releases wahrscheinlich verkürzen.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!