Nintendo स्विच हैक किया गया है। यह सही है, अब आप - थोड़े से तकनीकी ज्ञान के साथ - निंटेंडो के बच्चे को खुला उड़ा सकते हैं, और यह पूरी तरह से एनवीडिया के टेग्रा एक्स 1 प्रोसेसर में पाए जाने वाले शोषण के लिए प्रतीत होता है जो स्विच और शील्ड टीवी को शक्ति देता है।
एक .dmg फ़ाइल कैसे खोलें
शोषण श्रृंखला हार्डवेयर हैकर कैथरीन टेमकिन और से आती है पुन: स्विच किया गया हैकिंग टीम। एक में विस्तृत रूपरेखा जिसे उन्होंने फ्यूसी गेली कोल्डबूट भेद्यता करार दिया है जिसे उन्होंने विकसित किया है और स्विच पर उपयोग किए जाने वाले प्रूफ-ऑफ-कॉन्सेप्ट पेलोड का प्रदर्शन किया है।
संबंधित देखें निंटेंडो लैबो समीक्षा: स्विच के बाद से निन्टेंडो की सबसे बड़ी रचना creation निन्टेंडो स्विच की समीक्षा: अभी तक का बेहतरीन निन्टेंडो कंसोल console 2018 में सबसे अच्छा निन्टेंडो स्विच गेम: 11 में घर पर या चलते-फिरते खेलने के लिए गेम होना चाहिए
निंटेंडो और एनवीडिया दोनों के लिए यह इतनी परेशानी वाली हैक होने का एक कारण यह है कि यह कैसा प्रतीत होता है। क्योंकि हैक Tegra X1 bootROM में एक कारनामे का उपयोग करता है, इसे निर्माण छोड़ने के बाद संशोधित नहीं किया जा सकता है। इसका मतलब है कि 14.8 मिलियन स्विच हैं जो शोषण की चपेट में हैं और विभिन्न प्रकार के गेम और प्रोग्राम चलाने के लिए हैक किए जा सकते हैं।
पहले, निन्टेंडो ने अपने सिस्टम के किसी भी कारनामे के खिलाफ उन्हें पैच आउट करके कम कर दिया है क्योंकि वे हमेशा एक सॉफ्टवेयर स्तर पर विकसित किए गए हैं। जो कोई भी निन्टेंडो के सर्वर से जुड़ना चाहता है, उसे खुद को डिवाइस फर्मवेयर को अपडेट करने की आवश्यकता होगी जो तब ज्ञात सॉफ़्टवेयर-स्तरीय कारनामों को ब्लॉक करने के लिए अपडेट होगा। यह विधि तब उपयोगी नहीं होती है जब यह हार्डवेयर-स्तरीय वर्कअराउंड हो।
आगे पढ़िए: सबसे अच्छा निनटेंडो स्विच गेम
हमने निंटेंडो से इस मामले पर टिप्पणी के लिए कहा है, लेकिन एक मौका है कि यह अभी भी हैक किए गए कंसोल को ऑनलाइन कूदने से रोकने का एक तरीका ढूंढ सकता है। जैसे इसने निन्टेंडो 3DS पर पोकेमॉन सन एंड मून की शुरुआती पायरेटेड प्रतियों का पता लगाने और ब्लॉक करने के साथ किया, यह हैक किए गए गेम के साथ भी ऐसा ही कर सकता है और उन उपकरणों को निन्टेंडो के सर्वर से कनेक्ट करने से रोक सकता है।
हालांकि, जैसा एआरएस टेक्निका बताते हैं, कई निंटेंडो स्विच मालिक जो अपने कंसोल को हैक करने का प्रयास कर रहे हैं, वे इसे समुद्री डाकू गेम में नहीं कर रहे हैं। इसके बजाय, ये खिलाड़ी अपने स्विच तोड़ रहे हैं ताकि वे एसडी कार्ड में आंतरिक बचत डेटा का बैकअप ले सकें - एक ऐसी सुविधा जो वर्तमान में स्विच की पेशकश नहीं करती है - इसलिए यदि उनका सिस्टम टूट जाता है तो वे सब कुछ नहीं खोते हैं।
निनटेंडो स्विच हैक कैसे काम करता है?
बहुत जटिल हुए बिना, फ्यूसी गेली टेग्रा एक्स1 के यूएसबी रिकवरी मोड में निहित एक भेद्यता का उपयोग करता है, लॉक-आउट संचालन को दरकिनार करता है जो आमतौर पर इसके महत्वपूर्ण बूटरॉम की सुरक्षा के लिए होता है। उपयोगकर्ता तब सिस्टम को प्रति नियंत्रण अनुरोध 65,535 बाइट्स तक अनुरोध करने के लिए मजबूर करने के लिए एक खराब लंबाई तर्क भेजते हैं, जो बूटरॉम में एक महत्वपूर्ण प्रत्यक्ष मेमोरी एक्सेस (डीएमए) बफर को ओवरफ्लो करता है, इस प्रकार सूचना के लिए खुले दरवाजे को संरक्षित भंडारण में कॉपी किया जाता है क्षेत्र। इसका मतलब है कि अब आप बिना किसी समस्या के अपने स्विच पर मनमाना कोड चला सकते हैं।
हालांकि, यह हासिल करना इतना आसान नहीं है कि हजारों लोग अनजाने में इसका उपयोग और शोषण करेंगे। यूएसबी रिकवरी मोड में निन्टेंडो स्विच को किक करने के लिए आपको वास्तव में स्विच के मुख्य निकाय के दाहिने जॉय-कॉन कनेक्टर पर एक बहुत ही विशिष्ट पिन को छोटा करना होगा। हैकिंग टीम Fail0verflow ने अपना स्वयं का 3D-मुद्रित प्लग बनाया कि बस ऐसा ही करें, लेकिन आप इसे शॉर्ट सर्किट करने के लिए तार या पेपरक्लिप के टुकड़े का भी उपयोग कर सकते हैं।
Temkin की प्रारंभिक रिलीज़ का उद्देश्य केवल एक अवधारणा का सबूत होना है, एक पेलोड जो आपको केवल यह दिखाने के लिए है कि स्विच में कूदना और इसे आमतौर पर संरक्षित जानकारी प्रदर्शित करना संभव है। हालांकि, समय के साथ, कस्टम बूटलोडर आएंगे - जैसे कंसोल हैकिंग के शौकीन SciresM . का माहौल .
आगे पढ़िए: क्या निनटेंडो स्विच को आखिरकार वर्चुअल कंसोल मिल रहा है?
अब क्या हुआ?
टेमकिन का कहना है कि उसने एनवीडिया और निन्टेंडो को अधिसूचित किया है, और अन्य जो टेग्रा चिप्स खरीदते हैं और उनका उपयोग करते हैं, उन्हें अपने निष्कर्षों के साथ लाइव होने से पहले समस्या को हल करने के लिए जितना संभव हो सके उतना समय देने के लिए। हालाँकि, अन्य हैकिंग समूहों ने भी इस कारनामे का पता लगाया है, जिससे उसने अपनी योजना की तुलना में जल्द ही जानकारी प्रकट करने के लिए मजबूर किया।
Fail0verflow ने बाद में गेमक्यूब गेम के जापानी संस्करण को चलाने वाले डॉल्फिन एमुलेटर चलाने वाले हैक किए गए स्विच की एक तस्वीर अपलोड कीविंड वेकर- यह दर्शाता है कि स्विच में टेग्रा एक्स1 गेमक्यूब एमुलेशन में सक्षम है।
हैकिंग टीम रिलीज करके एक कदम आगे निकल गई इसका अपना Tegra X1 bootROM शोषण निंटेंडो स्विच के लिए एक लिनक्स लॉन्चर के साथ।
पाइरेसी निश्चित रूप से निंटेंडो के लिए एक प्रमुख चिंता का विषय है, लेकिन एनवीडिया अपने स्मार्ट सिटी उत्पादों जैसे स्मार्ट कैमरों के साथ एज कंप्यूटिंग उद्देश्यों के लिए अपने टेग्रा चिप्स का भी उपयोग करता है। यदि ये उपकरण एक ही शोषण में सक्षम हैं, तो चलते-फिरते कुछ अनधिकृत क्लासिक्स खेलने की तुलना में कहीं अधिक नापाक काम किया जा सकता है।
अपडेट करें: एनवीडिया ने व्यापार के उद्यम पक्ष के एक प्रवक्ता के साथ टिप्पणी के लिए हमारे अनुरोध का जवाब दिया कि वे कुछ पुराने टेग्रा-आधारित उपकरणों पर एनवीडिया टेग्रा रिकवरी मोड (आरसीएम) से जुड़े सुरक्षा मुद्दे से अवगत हैं। इन टेग्रा-आधारित प्रोसेसर तक भौतिक पहुंच वाला व्यक्ति डिवाइस के यूएसबी पोर्ट से जुड़ सकता है, सुरक्षित बूट को बायपास कर सकता है और असत्यापित कोड निष्पादित कर सकता है।
दिलचस्प बात यह है कि एनवीडिया का कहना है कि इस मुद्दे का दूर से फायदा नहीं उठाया जा सकता है, भले ही डिवाइस इंटरनेट से जुड़ा हो। एनवीडिया जीपीयू प्रभावित नहीं हैं। निश्चित रूप से आप में से किसी के लिए राहत की सांस है कि क्या कोई आपके निनटेंडो स्विच में रॉक कर सकता है और हैक कर सकता है।
एनवीडिया के एज कंप्यूटिंग उत्पादों और स्मार्ट सिटी उपकरणों के संबंध में, एनवीडिया ने बताया कि जेटसन टीके1 और जेटसन टीएक्स1-आधारित उत्पादों में प्रभावित टेग्रा प्रोसेसर शामिल हैं। किसी व्यक्ति की सुरक्षित बूट को बायपास करने की क्षमता कई कारकों पर निर्भर करती है, जिसमें यह भी शामिल है कि क्या अंतिम उत्पाद ने सुरक्षित बूट लागू किया है और इसमें भौतिक रूप से सुलभ यूएसबी पोर्ट है।
एनवीडिया ने यह भी स्पष्ट किया कि एनवीडिया टेग्रा एक्स2, जिसे 2016 में लॉन्च किया गया था और बाद में टेग्रा एसओसी जैसे जेवियर प्रभावित नहीं हैं।