https://headlines.yahoo.co.jp/hl?a=20180426-00085144-engadgetj-sci
Switchの脆弱性を突く概念実証コードがGithubに公開。改造はJoy-Conコネクタのピンをショートさせるだけ?

ニンテンドースイッチ上の「任意のコードが実行できる脆弱性」は以前指摘されていましたが、それを概念実証するプログラムおよび技術の詳細がGithubにて一般公開されました。

ハードウェアハッカーのKatherine Temkin氏およびハッキングチームのReSwitchedが「FuséeGelée(凍ったロケット)」と呼ぶエクスプロイト(脆弱性を突く攻撃)は、スイッチに搭載されたNVIDIA製Tegra X1 Socに内在する脆弱性を利用したもの。

これは現時点で流通している全てのスイッチにあり、Tegraチップが工場出荷された後はダウンロードによるパッチ(システムソフトウェアのアップデート)で修正できないという、
最初に脆弱性を指摘したハッカーチームfailOverflowの主張が再確認されています。



このエクスプロイトは、Tegra X1のUSBリカバリモード内にある脆弱性を利用。USB制御に不適切な引数を送信することでbootROM内のDMAバッファをオーバーフローさせ、
本来は働くはずのロックアウト(不正操作の締め出し)を回避。ハッカーはスイッチ上で任意のコードを実行できるしくみとのこと。

スイッチのハード改造については、本体の分解は必要なく、右側のJoy-Conコネクタの特定のピンをショートさせるだけ。
failOverflowチームは、このショート作業を簡単に実現できるmodチップ的なデバイス「SwitchX Pro」の写真をツイート。
さらには「待ちきれない人には簡易バージョンもあるよ」とばかりに電線の写真をアップしていました。