Nintendo Switch 2 が正式に発売された直後、ハッカー コミュニティはこのデバイスの最初の脆弱性をすぐに発見しました。
ソーシャル ネットワーク Bluesky のユーザーである David Buchanan 氏は、システム上の共有ライブラリを介してユーザーランド レベルでの Return-Oriented Programming (ROP) エクスプロイトの詳細を初めて公開しました。

ブキャナン氏の説明によると、この脆弱性により、リターンアドレスを上書きして他のコードセグメントにリダイレクトすることでプログラムを操作することができ、デバイスに意図しない動作をさせることが可能になります。実際のテストでは、ハッカーはこのバグを利用して、デバイスの画面にカスタムのチェッカーボードブロックを表示しました。
しかし、ブキャナン氏は、これはアプリケーションレベルの脆弱性攻撃であり、オペレーティングシステムのカーネルに侵入したり、ルートアクセスを提供したりするものではないと強調した。つまり、ユーザーはSwitch 2を「脱獄」してカスタマイズされたオペレーティングシステムを実行したり、デバイスのソフトウェアに深く干渉したりすることはできない。
このバグを発見した人物自身も、これがエクスプロイトであり、再生中のYouTube動画ではないことを完全に証明することはできなかったと認めています。しかし、他の多くの開発者やモッダーは、この脆弱性が実際に存在することを確認しています。

ハッカーのデイビッド・ブキャナン氏がSwitch 2のセキュリティ上の欠陥を発見したことが確認された。写真:バタフライ
任天堂は長年、知的財産を厳格に保護することで知られており、ユーザーがニンテンドーアカウントサービスの改ざんを試みた場合、本体を無効化する可能性があると表明しています。Switch 2の利用規約でも、ソフトウェアの改ざんは明確に禁止されています。
脆弱性が発見されたのはゲーム機発売のわずか翌日だったため、テクノロジーコミュニティは、任天堂の保護を完全に回避し、独自のOSを開発するには、数週間、数ヶ月、あるいは数年といった時間がかかるだろうと予測しています。そうなった時点で、任天堂の対応はコミュニティ全体の注目を集めることになるでしょう。
出典: https://khoahocdoisong.vn/vua-ra-mat-nintendo-switch-2-da-bi-hack-chay-ma-tuy-chinh-post1546568.html
コメント (0)