Портативная консоль Switch оказалась подвержена опасной уязвимости Fusée Gelée, по вине которой может быть "вскрыта" любая модель игрового устройства Nintendo. При этом исправить ошибку никак нельзя, сообщает Ars Technica.

Процедуру взлома наглядно продемонстрировала хакерская группа ReSwitched во главе с Кэтрин Темкин. Её команда создала эксплойт, который пользуется критической ошибкой, допущенной в режиме восстановления с помощью USB-порта у процессора Nvidia Tegra X1, и обходит встроенную защиту микросхемы bootROM.

Умышленно передавая некорректный аргумент length, злоумышленники могут запросить до 65 535 байт — этого хватит, чтобы переполнить канал прямого доступа к памяти буфера bootROM и выполнить любой произвольный код. Тщательно составив запрос, хакер может завладеть контролем над функцией загрузки и управления питанием процессора (BPMP) еще до того, как механизм защиты успеет выполнить какие-либо проверки.

Что важно, "плохой" код выполняется на самом начальном этапе загрузки, а значит, закрыть уязвимость выпуском патча нельзя. "Так как ошибка допущена на уровне bootROM, она не может быть исправлена без внесения поправок в аппаратное обеспечение, что навсегда делает уязвимыми все выпущенные на сегодняшний день Switch, — сказали представители хакерской группы Fail0verflow. — Nintendo может пропатчить bootROM только на этапе производства".

Switch была выпущена весной прошлого года. Она является гибридной системой, которая представляет собой нечто среднее между карманной и домашней игровой консолью. Само устройство — это планшет, который оснащается съемными контроллерами Joy-Con с каждой стороны, а к телевизору может подключаться через док-станцию.