Британский ИБ-специалист Майк Хескин (Mike Heskin) опубликовал в своем блоге интересный рассказ, посвященный методам работы группы Team Xecuter, разработавшей джейлбрейк (как платный, так и бесплатный) для приставки Nintendo Switch.
В апреле текущего года в сети появилась информация об эксплоите для уязвимости в Nintendo Switch, при помощи которой можно было осуществить джейлбрейк устройства, то есть реализовать установку кастомных прошивок, запуск пиратских игр и даже самописного ПО. Разумеется, после обнаружения такого бага в сети не могли не появиться различные решения для джейлбрейка консолей. ОднимB из наиболее известных являются SX OS и SX Pro, созданные командой Team Xecuter.
Хотя существует и бесплатная версия SX OS, ее функциональность ограничена, по сути, она лишь позволяет пользователям запускать на консоли самописный софт. Тогда как платная версия, в свою очередь, дает куда больше возможностей и позволяет играть в пиратские версии игр.
Майк Хескин ранее помогал разработчикам Team ReSwitched в создании опенсорсной прошивки Atmosphere для Nintendo Switch. Теперь исследователь счел, что если он уже взламывал сами консоли Switch, можно попробовать отреверсить и код SX OS. «Я отношусь к таким вещам, как к интересной головоломке», — пишет эксперт.
В итоге Хескин обнаружил, что Team Xecuter использовали в своем решении его собственный код, ранее созданный для Team ReSwitched, чем нарушили опенсорсную лицензию (впрочем, специалист отмечает, что это было ожидаемо).
Кроме того, выяснилось, что пираты защитили свой «продукт» от взлома. В код SX OS встроен специальный «рубильник», который превратит консоль пользователя в кирпич, если тот попытается воспользоваться платной версией, не приобретая лицензию (попросту говоря, это защита от взлома). В итоге внутренняя память NAND будет блокирована случайным паролем.
Эксперт полагает, что эта функциональность, в конечном счете, может навредить обычным пользователям, которые вовсе не пытаются что-либо взломать.
«Исполнение данного кода без сомнения может быть спровоцировано и обычным использованием [SX OS], но шансы, что кто-либо пострадает, невелики, если вы, конечно, не экспериментируете с напряжением и чувствительным ко времени штуками», — пишет специалист.
- The code can indeed trigger with normal usage, but the odds are so low that is very unlikely that anyone will be affected by this (unless you're messing with voltage or time sensitive stuff);
— Mike Heskin (@hexkyz) June 25, 2018
- These were direct observations from reverse engineering and testing their code.
Специалист сообщил, что ему удалось обратить процесс «окирпичивания» консоли и отключить парольную блокировку, но для рядового пользователя подобное окажется невыполнимой задачей, намного превосходящей его знания и компетенции. Дело в том, что для снятия блока придется прибегнуть к использованию команд MMC и разблокировать eMMC, либо же принудительно стереть.
Сами представители Team Xecuter обвинения исследователя отвергают. Комментируя ситуацию журналистам издания The Verge, они заявили, что команда просто оказалась втянута «в безобидную игру в кошки-мышки, идущую между амбициозными хакерами и конкурирующими разработчиками джейлбрейков». Разработчики уверяют, что способны отличить попытку взлома от другой активности со стопроцентной точностью, и «просто устанавливают потенциально обратимый пароль на систему».
«Мы не “окирпичиваем” консоли, никогда. Мы лишь создаем неудобства, чтобы обезопасить загрузочный файл SX OS и обеспечить его anti-tampering защитой для сохранения конкурентного преимущества. Если бы мы нарочно повреждали приставки пользователей, это было бы плохо для бизнеса», — говорят представители Team Xecuter.