ゲーム

Nintendo Switchのハッキングはかなりのレベルまで進んでいる

by Bryan Ochalla

ゲーム機のシステムがハッカーに解析されてしまうのは時間の問題であり、ほとんどのゲーム機メーカーの目標は「可能な限り長い間、ゲーム機のソフトウェアエコシステムを完全に制御できるように保つこと」となっています。任天堂が2017年3月にリリースしたNintendo Switchも、ハッカーたちによる解析の標的となっているのですが、その進行具合はかなりのレベルにまで進んでいると海外メディアのArs Technicaが報じています。

Hackers seem close to publicly unlocking the Nintendo Switch | Ars Technica
https://arstechnica.com/gaming/2018/01/hackers-seem-close-to-publicly-unlocking-the-nintendo-switch/

これまでNintendo Switchで発見されてきたのは、初期ファームウェア上の脆弱性などでした。発見された脆弱性のひとつは「Webkitの欠陥」で、基盤となるシステムの一部に「ユーザーレベル」のアクセスを許可してしまうというもの。もうひとつの脆弱性は、ハッカーがNintendo SwitchのOSをわずかにコントロールできるようにする「サービスレベルの初期化に関する欠陥」でした。

しかし、より高度なハッキングを既に成功させているハッカーの存在が明らかになっています。ヨーロッパで最も大きなハッカー団体であるCCCがドイツのライプツィヒで開催した34th Chaos Communication Congress(34C3)の中で、Plutooさん、Derrekさん、Naehrwertさんという3人のハッカーが、Nintendo Switchにカーネルレベルでアクセスしてほぼ完全に端末の制御を得る複雑な方法について解説しました。

Plutooさん、Derrekさん、Naehrwertさんらが34C3で行った公演は以下のムービーで見ることができます。

34C3 - Console Security - Switch - YouTube


3人のハッカーは、初期ファームウェアで発見された「Webkitの欠陥」と「サービスレベルの初期化に関する欠陥」という2つの脆弱性がNintendo Switchのシステムレベルでどのように動作しているのかを深く掘り下げて解説しながら、他にも重要なセキュリティチェックのタイミングを把握するためにNintendo Switchのメモリバスを介してデータを傍受する方法や、Nintendo Switchに搭載されているARMアーキテクチャを採用したチップにFPGAをはんだ付けして暗号化されたシステムバイナリのすべてをロック解除する秘密鍵を復号する方法についても語っています。

また、3人のハッカーはNintendo Switch用のチップを製造したNVIDIAから予期せぬ助けを得られたとも語っています。Nintendo Switchに搭載されているカスタムチップはNVIDIAのTegra X1に非常に似た設計です。そこで、ハッカーたちはJetson TX1 組み込み開発キットを用いることで、Nintendo Switchのカスタムチップおよび内部システムに関する深い理解を得ることに成功しました。

また、Tegra X1に関する数千ページにもおよぶパブリックドキュメンテーションが公開されているのですが、この中の「SMMUをバイパスする方法」という項目が「変更したカーネルをコピーしてNintendo Switchのシステムメモリ上に書き込むための方法をハッカーに与えることとなった」とArs Technicaは記しています。これについてハッカーのひとりであるPlutooさんは、「NVIDIAは自分自身がバックドアになってしまった」と語っています。

3人のハッカーたちは34C3で発表した脆弱性についての公表は行っていませんが、ReSwitchedと協力してHomebrewを公開することを約束しました。また、Plutooさんが自身のTwitterアカウント上で「2月1日」というテキストと写真を投稿しており、Nintendo Switch向けのHomebrewが2018年2月1日にリリースされるのではないかと推測されています。ただし、3人のハッカーたちは34C3で発表した脆弱性はNintendo Switchのファームウェアバージョン3.0.0では機能しないともいわれています。


その他、ハッキンググループのFail0verflowが、2018年1月7日にNintendo Switchの画面上でメッセージが横スクロールする「コールドブート攻撃」というハッキングに成功した様子をTwitter上に投稿しています。Fail0verflowによると、このハッキングはブートROMのバグであり、Nintendo SwitchのチップにMODチップをはんだ付けすることなく実行可能で、既存のNintendo Switchにおいてはパッチで修正することもできないそうです。これらのハッキングはNintendo Switch上で自作のコードを実行するために使用することができます。そして、オープンソースライブラリのlibnxなどを使えばすぐにコードを書き始めることも可能です。


他にも、Team-Xecuterが独自のハッキング方法を習得していることを示唆するムービーを公開しています。このムービーではNintendo Switchの起動画面でTeam-Xecuterのロゴが表示されていることが確認可能。Team-Xecuterは海賊版ゲームを他のゲーム機でも実行できるようにするハードウェアMODチップを制作することで知られているため、「Nintendo Switch向けにも同様のチップがリリースされる可能性がある」とArs Technica。

Team-Xecuter coming to your Nintendo Switch console! - YouTube


さらに、Nintendo Switchのエミュレーターを開発するプロジェクト「Yuzu」も始動しており、こちらでもハッカーたちの活躍が予想されます。

GitHub - yuzu-emu/yuzu: Nintendo Switch Emulator

・関連記事
実際に「Nintendo Switch(ニンテンドースイッチ)」をゲット&使用してわかったことまとめ - GIGAZINE

Nintendo Switchで「背面の膨らみ&天面のすき間」の報告が複数出現 - GIGAZINE

Nintendo Switchの好調を受けて「9月に売れたゲーム機」の3分の2が任天堂製だったことが明らかに - GIGAZINE

実際にプレイ可能なNintendo SwitchのコスプレがJoy-Conで魅せるプレイを披露 - GIGAZINE

Nintendo Switchを置くだけでスタンドになってバッテリーの充電も可能な外出時必携アイテム「Nintendo Switch用置くだけモバイルバッテリー10000mAh」を使ってみた - GIGAZINE

in ソフトウェア,   ゲーム,   セキュリティ, Posted by logu_ii