ツイッターで、hexkyz氏がNintendo Switchにおける過去のハックの記録記事を公表していました。
本当は昨年中に記事を書くつもりでいたのですが、色々あって書けないまま年を越してしまったので、当初の構成案を相当スリム化して記事にしました。内容は薄くなってしまってますがボツよりましかと。
hexkyzのツイートはこれです。
The Switch – A Memoir https://t.co/hqGNcKkSQf
— Mike Heskin (@hexkyz) December 28, 2018
Switch回顧録、のような感じですね。
実際にはブログで「The Switch – A Memoir 」というタイトル記事として公表されています。
内容は、6.0.0と6.2.0で順次対策されてしまったnvhax exploitを活用してnvserviceをWebkit exploitをトリガーにして完全に掌握するまでのいきさつやGMMU(グラフィックメモリ管理ユニット)へのアクセスの話、メモリ転送リークの話などが書かれています。コードを中心としたかなり専門的な解説のため割愛します、というか私には解説できません。
hexkyz氏の記事公開を受け、SciresM氏も同様にSwitchでのカーネルコード実行に至るまでの情報を公表しました。
I finished this sooner than expected: https://t.co/19zBhjfK6O
Enjoy! :) https://t.co/2LhCzGBJI2
— Michael (@SciresM) December 29, 2018
思ってたより早くできた。
公表したのはkernel_writeupという記事で、hexkyz氏の公開した記事に「インスパイアされた」としていますが、だったら俺も的内容で、具体的にはNintendo Switchでカーネルコードの実行が可能になる方法についての記事です。
これから最新ファームウェア向けにリリースするものの解説だとリリース前に対策する情報を与えてしまうのですべて公表しても構わない内容のようですが、2人ともSwitchシーンに新しいメンバーを加えるために情報を公開し興味を持ってもらう活動しているように感じます。