Tegra X1 Bootrom, X1 RCM Exploit und .IDC für IDA Pro geleakt, Reswitched veröffentlicht WIP Fusee-Launcher als Resultat

  • was genau soll das den sein, switch pro?? was ?

    Das ist sowas wie ein Jumper, mit dem mehrere Pins an der rechten Seite der Konsole überbrückt werden.


    Es gibt allerdings noch den Tegra USB Recover Modus (RCM), der sich im Bootrom des Tegra Chips befindet. Dieser wird ausgeführt, wenn zum Beispiel die Firmware nicht richtig gelesen werden kann. Der Mod führt auch dazu, dass dieser RCM gestartet wird. Im RCM kann man signierte Befehle per USB schicken um z.B. die Firmware aufzuspielen, der dafür benötigte Key ist allerdings nicht bekannt. Es gibt aber (soweit ich gelesen habe) mindestens einen Fehler in dem USB Stack des RCM der per USB ausgenutzt werden kann um beliebigen Code auszuführen. Das ist die Basis für den Hack.


    Edit:
    Die Tegra Bootrom ist von NVidia geschrieben. Es gibt zwar einen kleinen einmal beschreibaren (electric fuses) Bereich um das zu patchen, dieser ist allerdings zumindest für die Switch nicht mehr beschreibbar.
    Nintendo hat kein Möglichkeit irgendetwas zu patchen, der RCM wird aktiviert noch bevor ein Byte Nintendo Firmware ausgeführt wurde.

  • @Socke81


    Daran das Gedacht das ein Tesla immer noch ein Auto ist und es eine KFZ Service Steckdose gibt?
    Darüber wäre also ein möglicher Zugriff schon einmal gegeben.

    Ja und die ist außen aufm Dach oder wie? Wahrscheinlich ist es ein USB Anschluss und die Software zum flashen liegt dem Auto bei. :rolleyes:


    Ja, nen Tesla ist genauso gut gesichert wie ne Nintendo Spielkonsole. Mir fehlen die Worte. Bin raus hier.

  • @Socke81


    Ich finde es Witzig wie du so ein ernstes Problem einfach runter spielst. Es brauch doch nur von über 1 Millionen Autos bei einem mal passieren nicht jeder Tesla ist Gesichert wie ein Gefängnis.
    Ein junger Lehrling brauch aus Langeweile sowas mal nur ausprobieren mit einer eingestellten Verzögerung nach zum Beispiel 100.000 roten Ampeln und das Geschrei ist groß.


    Ich weiß du bist Jung und hast von vielem Möglichen keine Ahnung daher lege ich dir ans Herzen mal die Jährlichen CCC Vorträge teilweise mal anzusehen/durch zu lesen.
    Das Schadsoftware alleine in einem geschlossenen Intranet über einen FUCKING SCANNER eingeschleust wurde zeigt alleine an der Kreativität wie man auf Wegen auf die kein Normaler Mensch je kommen würde.


    Nun stellt dir ein Autonomes System vor voll mit Scannern/Sensorik verbunden mit Internet und vielleicht noch ein Verbautes Digitales Radio. Die Theoretischen Möglichkeiten sind Enorm! Das so ein System von außen angegriffen werden kann.

  • Es reicht auf einem Parkplatz USB Sticks mit Schadsoftware zu verteilen und den Leuten zu erzählen auf dem Stick seien die geilsten Katzenbilder ever... Und schon hat man unzählige PCs oder was auch immer unter Kontrolle.... Solange das ein Mensch vor gesicherten Systemen sitzt sind die einfach per se unsicher ;)


    Cheers

  • Solange das ein Mensch vor gesicherten Systemen sitzt sind die einfach per se unsicher ;)


    Genau so ist es!

  • Wie wahrscheinlich ist es das jemand in einen Tesla einbricht, diesen komplett aufschraubt, Pins verlötet und ein eigenes Betriebssystem installiert?

    Im Grunde ist die Angriffsoberfläche die ein Tesla bietet dann doch ein bisschen geringer als bei einem PC oder Server der ständig im Internet hängt.
    Elon hat ja mal gesagt das sein Alptraum ist wenn jemand das Tesla System hackt und alle Autos irgendwo hin sendet. Er meinte damals das wäre dann das Ende von Tesla.
    Von daher glaube ich nicht das man dort das ganze auf die leichte Schulter nimmt.


    Naja. Ist ja nicht so, als würde nur Nvidia Fehler in seinen Chips haben. Das passiert jedem immer wieder. Keine CPU ist fehlerfrei. Das liegt einfach in der unendlich komplexen Natur moderner ICs.
    Hätte Nintendo oder (Tesla) z.B. statt auf Nvidia auf Intel gesetzt, würden jetzt vielleicht Meltdown oder Spectre für so einen Hack genutzt.

  • würden jetzt vielleicht Meltdown oder Spectre für so einen Hack genutzt.


    Nein würden sie nicht Spectre wie Meltdown sind 2 Schwachstellen in der Architektur die das Auslesen der Prozesse ermöglicht. Somit können Daten ausgelesen werden die normaler weise nicht zugänglich sind. So kann zwar ein Wirtschaftlicher Schaden durch Spionage entstehen ein Eingriff von Außen auf Prozesse war aber nie möglich. Desweiteren ist auch AMD von Meltdown und Spectre betroffen nur nicht so gravierend wie Intel.

  • und wenn es nicht der tegra ist, ist es bluetooth, ist es nicht bluetooth ist es gps, ist es nicht gps ist es terrestrisches radio, ist es nicht das terrestrische radio ist es das handy das songs über bluetooth ans radio schickt, ist es nicht .................................................... wie lange habt ihr zeit? vor 2 oder 3 jahren hab ich mal irgend wo ein bericht gelesen in dem sie über das autotelefon die steuerung gekapert haben obwohl jedes system von einander eigentlich getrennt war, also im großen ganzen nichts neues. und geheimdienste wie cia, mi6 oder kgb haben so bestimmt schon den ein oder anderen unfall ins leben gerufen.

  • Meltdown und Spectre können (in ihren Grundzügen/-varianten) zwar NICHT für einen DIREKTEN Angriff, aber zum Finden von weiterführenden Exploits genutzt werden!



    Abgesehen davon redet ihr von 2 völlig verschiedenen Dingen!
    Eine Sicherheitslücke ist NICHT einem Exploit GLEICHZUSETZEN! Sicherheitslücken ('vulnerabilities') gibt es viele... Ausgenutzt ('to exploit') werden weit weniger.


    Davon abgesehen wird hier im Thread ein wenig durcheinander gehauen. An sich war @BiBo1994 's Erklärung zum RCM-Exploit Größtenteils richtig. Allerdings liegt der Fehler nicht im Stack, sondern im DMA-Buffer.
    Durch einen' (DMA-)Bufferoverflow kann man dann Kontrolle über den Stack erhalten und somit eigenen Code in den Stack 'injizieren'...


    Das ist keiner der vorher genannten Exploits!



    Was @soulthief 's post jetzt heißen soll, kann ich nicht erkennen, da es weder inhaltlich noch 'fachlich' richtig ist...



    Edit:


    Zusammengefasst heißt das:

    • Der RCM-Exploit selbst benötigt eine direkte Verbindung, wie einen USB-Anschluss, kann aber theoretisch Host-Software-Unabhängig auf einem Zielgerät ausgeführt werden. 'Hack-Stick' anstecken und Zielgerät anschalten reicht, um ein Gerät anzugreifen!
    • Das ist nicht die einzige Hardware-Lücke, die angegriffen werden kann, siehe auch das offizielle Feature um bestimmte Sachen zu umgehen, lol...
    • Alle bisherigen Exploits die teilweise auf der Hardware-Implementierung und nicht pur auf Softwarefehlern beruhen, können nur durch eine neue Hardware-Revision gefixt werden! Alle bisherig veröffentlichten Geräte, sind wie im ersten Punkt beschrieben Host-Software-Unabhängig hackbar! Das heißt egal welche Firmware Nintendo raus haut, diese Switches können gehackt werden!

    Der RCM-Exploit ist für die Switch das, was der MagicGate-Exploit für die PS2 war! Nach Verkauf unfixbar für den Hersteller! Somit braucht man wie bei FMCB nur noch ein USB-Dongle was den Service-Mode triggert und den Code injiziert (oder eben eine Billigvariante wie Draht, lol... + Speichermedium + etc.), wie bei der PS2 die MemoryCard mit den Dateien drauf, oder wie bei der PSP der Pandora-Akku mit MemoryStick...


    Das ist die Kirsche auf der Torte! Damit sind 100% aller veröffentlichten Switches (und anderer Geräte die den Fehler besitzen) gehackt, jetzt und in Zukunft! :applaus: :respekt: :ohaa:


    Na mal sehen, was demnächst so im 'Schaut mal...'-Thread abgeht... :D

  • Ich habe noch paar Tippfehler korrigiert... ;)
    'injeziert'... :autsch: --> 'Injiziert'


    Fasst wie so ein Mandela-Effekt, lol...



    Edit: Also wenn jemand Tesla-Aktien hat... Tesla-BootROM-Dump coming soon...

  • Nvidia´s Reaktion auf den Tegra RCM Exploit:



    http://nvidia.custhelp.com/app/answers/detail/a_id/4660


    https://www.nvidia.com/en-us/product-security/


    Zitat von nVidia

    Dieser Hinweis ist eine Antwort auf die Veröffentlichung eines Sicherheitsproblems im Zusammenhang mit dem NVIDIA Tegra Recovery Mode (RCM). Ein Forscher demonstrierte, dass jeder mit physischem Zugriff auf ältere Tegra-basierte Prozessoren eine Verbindung zum USB-Port des Geräts herstellen kann, um den sicheren Bootvorgang zu umgehen und damit unverifizierten Code auszuführen.
    Dieses Problem kann nicht aus der Ferne ausgenutzt werden, selbst wenn das Gerät mit dem Internet verbunden ist. Vielmehr muss die Person einen physischen Zugriff auf die USB-Verbindung eines betroffenen Prozessors herstellen, um den sicheren Bootvorgang zu umgehen und eigenen Code auszuführen.


    Nvidia liegen bisher keine konkreten Hinweise vor, oder ist sich keiner bösswilligen Beeinträchtigung der Tegra-basierten Hardware bewusst


    Zudem ist sowohl der NVIDIA Tegra X2, welcher im Jahr 2016 eingeführt wurde, als auch alle spätere Systeme mit einem Tegra-SoC wie Xavier von diesem Problem nicht betroffen. NVIDIA Grafikprozessoren sind ebenfalls nicht betroffen.

    Da Tesla nichts mehr zu befürchten hat, frage mich jetzt wohl, wie eigentlich die Gespräche zwischen Nintendo und Nvidia abliefen? Ob es für sowas wohl Schadensersatzansprüche für Nintendo gibt? Is ja ein heißes Eisen.
    Ich meine, bestenfalls wenn Nintendo Nvidia nachweisen könnte, fahrlässig gehandelt zu haben. Ansonsten hat ja die Rechtsprechung schon lange erkannt, dass es keine fehlerfreie Software geben kann. Der Exploit wurde ggü. nVidia ja auch veröffentlicht. Da eine neue Hardware-Revision der Switch bereits aufgetaucht ist (nicht in den Geschäften, aber durch Data Miner in der neuen Switch-Firmware gefunden), hat man Nintendo anscheinend informiert, so dass neue Hardware produziert wird. Damit ist nVidia ihren Pflichten nachgekommen.

  • Master Keys für Switch :D
    Im Anhang sind alle KEYS die ausgelesen werden können :D



    master_key_00 =
    master_key_01 =
    master_key_02 =
    master_key_03 =
    master_key_04 =


    master_key_seed =
    masterkey_4x_seed =
    devicekey_seed =
    devicekey_4x_seed =
    dev_master_key_seed =
    dev_package1_key_seed =
    dev_per_console_key_seed =


    Edit by M tha MaN: Anhang und Keys entfernt.

  • Als normaler User nichts.


    Ich habe die außerdem mal entfernt. Ist immer so ne Sache mit den Keys...


    Ich selber sehe es auch als "zufällige Folge von Zahlen und Buchstaben", trotzdem hab ich keine Lust dass Nintendo um die Ecke kommt und dann hier stressen könnte.

  • Wir können die Keys auch gerne wieder posten aber dann will ich schriftlich von dir, dass du als User/Privatperson dafür haftest, sprich, wenn Nintendo uns dann hier abmahnen oder verklagen will deswegen, dass du die Kosten für Anwalt und was es alles geben könnte übernimmst und wir dafür in keinster Weise belangt werden können.


    Und da du das nicht machen wirst, ist es eben für die Sicherheit des Forums. Das hat absolut nichts damit zu tun, dass du nichts posten sollst/darfst oder wie auch immer du das verstanden haben könntest.


    Hat ja auch seinen Grund, warum viele der Keys nicht hier gepostet wurden, obwohl die schon einige Zeit verfügbar sind ;)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!