نینتندو درس تلخی از سوییچ ۱ گرفت. حفره امنیتی چیپ Tegra X1 باعث شد کنسول قبلی در همان سال اول "کپیخور" شود. اما در سوییچ ۲، نینتندو با همکاری انویدیا و Denuvo، دیواری ساخته که حتی بزرگترین گروههای هکری را ناامید کرده است. بررسیهای فنی ما از چیپست T239 و لایههای نرمافزاری نشان میدهد که چرا شبیهسازی (Emulation) این کنسول روی PC تقریباً غیرممکن خواهد بود و چرا دوران "بازیهای مفتی" به سر آمده است.
۱. مقدمه: درسی که نینتندو از "گیره کاغذ" گرفت بیایید به سال ۲۰۱۸ برگردیم. هکرها کشف کردند که با یک تکه سیم ساده (یا حتی یک گیره کاغذ) و اتصال پینهای جویکان، میتوانند وارد حالت ریکاوری نینتندو سوییچ
شوند. این باگ سختافزاری در چیپ Tegra X1 غیرقابل پچ کردن بود و نینتندو میلیونها دلار ضرر کرد. امروز، ۱۷ دسامبر ۲۰۲۵، با عرضه نینتندو سوییچ ۲، ورق برگشته است. نینتندو دیگر آن کمپانی سادهلوح نیست. آنها
با همکاری انویدیا (Nvidia) و ایردتو (Irdeto - مالک Denuvo)، کنسولی ساختهاند که مهندسان امنیت سایبری به آن لقب "فورت ناکس" (Fort Knox) دادهاند. در این مقاله فنی، بررسی میکنیم که چرا هک کردن سوییچ ۲،
سختترین چالش تاریخ برای "Scene" (جامعه هکرها) خواهد بود. ۲. معماری سختافزاری: چیپست T239 و "جعبه سیاه" انویدیا قلب تپنده سوییچ ۲، چیپست سفارشی Nvidia T239 (با معماری Ampere) است. اما قدرت گرافیکی این
چیپ موضوع بحث ما نیست؛ بحث سر "واحد امنیت" (Security Enclave) آن است. ۲.۱. خداحافظی با Bootrom آسیبپذیر در نسل قبل، باگ در مرحله "Cold Boot" (لحظه روشن شدن دستگاه) وجود داشت. در چیپ T239، انویدیا از سیستم
Secure Boot Chain 2.0 استفاده کرده است. در این سیستم، "ریشه اعتماد" (Root of Trust) درون سیلیکون چیپ حک شده و با لیزر غیرقابل خواندن شده است. قبل از اینکه حتی لوگوی نینتندو را ببینید، پردازنده ۱۰ مرحله
چک امنیتی انجام میدهد. اگر حتی یک بایت از کدهای بوت دستکاری شده باشد، چیپست به اصطلاح "فیوز میپراند" (eFuse) و کنسول برای همیشه بریک (Brick) میشود. ۲.۲. رمزنگاری حافظه در لحظه یکی از روشهای هک، خواندن
اطلاعات از روی رم (RAM) دستگاه بود. سوییچ ۲ از تکنولوژی Memory Scrambling استفاده میکند. حتی اگر یک هکر حرفهای بتواند با اسیلوسکوپ به پایههای رم دستگاه وصل شود، دیتایی که میخواند کاملاً بههمریخته
ادامه مطلب در سایت