Wenn du auf einen Link klickst und etwas kaufst, können wir eine kleine Provision erhalten. Zu unseren Richtlinien.

Die Switch wurde gehackt: Der unpatchbare Exploit ist ein Sicherheitsalptraum für Nintendo

Linux läuft bereits und eine Custom-Firmware ist in Arbeit.

Die Nintendo Switch wurde gehackt. Zwei ähnliche Exploits erschienen innerhalb der letzten 24 Stunden nach dem kompletten Dump des Boot-ROMs der Konsole. Die Hacks sind Hardware-basiert und können von Nintendo nicht gepatcht werden. Die einzige Möglichkeit für den Plattformhersteller, die Konsole vollständig zu sichern, ist eine Überarbeitung des Nvidia-Tegra-X1-Prozessors, indem man dort den Boot-ROM-Bug patcht. Kurzfristig ist die Ausführung von Homebrew-Code möglich und eine vollständige, Touch-fähige Version von Linux mit Unterstützung für 3D-Beschleunigung ist jetzt verfügbar.

Die Exploits stammen von den erfahrenen Konsolen-Hackern fail0verflow mit ihrem ShofEL2-Release und dem Fusée-Gelée-Hack von Kate Temik, der hier vollständig dokumentiert ist. Nach Angaben der Hacker hat man den Exploit vor einiger Zeit vollständig gegenüber Google, Nintendo und Nvidia offengelegt. fail0verflow wollte seinen Exploit am 25. April veröffentlichen, aber zog das nach vorne, nachdem der Boot-ROM-Dump geleakt wurde.

"Sich zu entscheiden, ob ein Exploit veröffentlicht wird oder nicht, ist eine schwierige Entscheidung", schreibt fail0verflow in einem Blogeintrag zur Veröffentlichung. "Anhand unserer Erfahrungen mit früheren Konsolen sind wir vorsichtig in Bezug auf die Veröffentlichung von Details zu Schwachstellen oder Exploits, da wir befürchten, dass diese primär für Piraterie und nicht für Homebrew eingesetzt werden."

"Gleichwohl ist der Tegra-Bootroom-Bug so offensichtlich, dass mehrere Leute ihn bereits unabhängig voneinander entdeckt haben. Im besten Fall ist ein Release anderer Homebrew-Teams unabwendbar, im schlimmsten Fall macht ein bestimmtes Piraterie-Modchip-Team den ersten Schritt. Vor 90 Tagen begannen wir mit der Offenlegung gegenüber Google, da Tegra-Chips oftmals in Android-Geräten zum Einsatz kommen. Die zugehörige Deadline ist nun abgelaufen. Der Bug wird früher oder später öffentlich gemacht - wahrscheinlich früher -, daher können wir es nun auch direkt mit unserer Linux-Boot-Chain und dem Kernel-Tree veröffentlichen. Damit möchten wir verdeutlichen, dass wir das zum Spaß und für Homebrew-Zwecke machen und nicht für andere Dinge."

Hier seht ihr das Video des Teams, das Linux auf der Switch zeigt, anscheinend mit voller Hardware-Integration des Touch-Supports. Zusätzlich dazu haben wir auch einen Screenshot von Doom 3 auf der Switch gesehen, das wahrscheinlich über Linux läuft.

Cover image for YouTube videoLinux on the Nintendo Switch
Das Hacking-Team fail0verflow veröffentlichte dieses Video, das Linux mit Touchscreen-Support und 3D-Beschleunigung auf der Switch zeigt.

Es wird eine Weile dauern, bis es eine Homebrew-Toolchain gibt, die Code produziert, der nativ auf Horizon - der Name des Switch-Betriebssystems - läuft. Sofern ihr nicht einfach nur scharf darauf seid, Linux auf der Switch zu haben, gibt es derzeit wenig Nutzen für den Exploit, zumindest bis Custom-Firmwares erscheinen. Aber wie fail0verflow im Blog erwähnt, kommt der Hack wahrscheinlich irgendwann für die Piraterie zum Einsatz. Ein uneingeschränkter Zugang zur Spielesoftware erlaubt auch Modifikationen, was möglicherweise die Integrität der Online-Spielumgebung der Switch kompromittiert. Einerseits ermöglicht dieser Exploit also Linux und macht die Switch zu einem verdammt guten Emulations-Handheld. Auf der anderen Seite steht Nintendo vor einem Sicherheitsalptraum, wenn es darum geht, Piraterie zu vermeiden und Modder und Cheater aus den Online-Modi fernzuhalten.

Was passiert als nächstes? Nun, Nintendo und Nvidia wissen genau über die verfügbaren Exploits Bescheid. Sie können zwar nicht verhindern, dass die aktuellen Switch-Konsolen kompromittiert werden, aber sie können versuchen, das Betriebssystem auf Software-Ebene sicherer zu machen. Es wird nicht möglich sein, Veränderungen des Betriebssystems zu verhindern, aber sie können das Reverse Engineering der Elemente schwieriger machen, durch die die Ausführung von unsigniertem Code möglich ist. Gleichermaßen kann neuer Code im Betriebssystem implementiert werden, mit dem sich gehackte Konsolen entdecken und für Online-Spiele sperren lassen. Die Realität sieht jedoch so aus, dass jede Maßnahme von Nintendo auf Software-Ebene ausgehebelt werden kann, wenn Hacker ausreichend Zeit und Arbeit investieren, um die von Nintendo vorgenommenen Änderungen rückgängig zu machen.

Langfristig gesehen kann Nintendo den Hack nur umgehen, indem der Tegra-X1-Prozessor selbst angepasst und der Bug gepatcht wird, der diese Exploits möglich macht. Lustigerweise wird ein neuer Tegra-Chip mit T214-Bezeichnung (das Standardmodell hört auf den Namen T210) in der Firmware-Version 5.0.0 für die Switch erwähnt - neben der Möglichkeit eines RAM-Upgrades von 4 GB auf 8 GB. Kurzfristig betrachtet hat Nintendo alle Hände voll damit zu tun, auf OS-Ebene alles mögliche zu tun, wohl wissend, dass alle Maßnahmen mit ziemlicher Sicherheit durch den Low-Level-Access des Exploits umgangen werden können.

Letzten Endes ist es eine Art Sicherheitsalptraum für Nintendo. Die Möglichkeiten des Unternehmens sind begrenzt und es beginnt wahrscheinlich ein Katz-und-Maus-Spiel zwischen Hackern und Plattformhersteller: Auf Firmware-Updates mit neuen Sicherheitspatches folgen Custom-Firmware-Alternativen, die es erneut möglich machen, unsignierten Code abzuspielen. Trotz der Vorwarnung, die Nintendo erhielt, bleibt die aktuelle Switch-Firmware verwundbar. Es wird spannend zu sehen sein, wie Nintendo aufgrund der begrenzten Möglichkeiten reagiert.

Verwandte Themen
Über den Autor
Richard Leadbetter Avatar

Richard Leadbetter

Technology Editor, Digital Foundry

Rich has been a games journalist since the days of 16-bit and specialises in technical analysis. He's commonly known around Eurogamer as the Blacksmith of the Future.

Kommentare