Công cụ bẻ khóa Nintendo Switch hóa ra cũng có code bảo mật

Chuyện hài hước chính là, các tin tặc hóa ra lại đang sử dụng phương thức bảo mật của Nintendo Switch để bảo vệ chính công cụ bẻ khóa trả phí để chạy các trò chơi vi phạm bản quyền trên Nintendo Switch.

Nhóm hacker Team Xecuter là những người phát triển công cụ bẻ khóa Nintendo Switch có tên SX OS. Nó sẽ giúp cho người dùng có thể chơi những trò chơi ăn theo hoặc vi phạm bản quyền. Những phần mềm này bị phát hiện đã sử dụng chính phương thức bảo mật của Nintendo cho phần mềm bẻ khóa của mình. Theo đó, đoạn code ấy có thể vô hiệu hóa chiếc Switch của bạn nếu nó phát hiện ra ý định phân tán công cụ này.

nintendo-switch-bẻ khóa cystack

Nếu sở hữu một chiếc Nintendo Switch, chắn hẳn bạn biết rằng để chống lại tin tặc, công ty có một phương thức chống bẻ khóa bằng cách sử dụng những chứng chỉ được mã hóa để xác minh tính hợp pháp của các trò chơi. Nếu nó phát hiện bất cứ trò chơi bị đánh cắp nào trong bảng điều khiển, chiếc Switch của bạn sẽ lập tức bị cấm khỏi máy chủ online của công ty. Để lách luật, các nhóm như Team Xcuter (TX) sẽ thường cài các phần mềm bẻ khóa để người dùng có thể chơi được những trò chơi vi phạm bản quyền.

Đầu tháng này, bên cạnh bản dongle (SX Pro) trước đó, TX đã bắt đầu bán một công cụ bẻ khóa mang tên SX OS, dành cho bản Switch mới nhất, dùng để khởi chạy công cụ bẻ khóa trên thiết bị này. Song, khác với những nhóm phát triển trò chơi vi phạm bản quyền khác, TX lại đem bán SX Pro và SX OS với giá lần lượt là 42,4 bảng và 18,8 bảng.

Tuy nhiên, có vẻ như TX tin rằng, người khác có thể cố gắng làm điều tương tự với TX như cái cách họ đã làm với Nintendo Switch.

Vì thế, TX đã cài một mã khóa vào firmware SX OS để khóa bộ nhớ trong của chiếc Switch lại (eMMC) bằng một mật khẩu bất kì nếu phát hiện nỗ lực crack hoặc phát tán phần mềm đó online.

Và điều này trớ trêu thay lại được phát hiện bởi một nhà nghiên cứu lỗ hổng gốc Anh có tên là Mike Heskin. Anh đã áp dụng reverse engineering với mã SX OS, và khóa chính chiếc Switch của mình bằng mật khẩu ngẫu nhiên.

Về sau Heskin đã tiết lộ phương thức chống bẻ khóa có khả năng sẽ khóa máy của những người dùng sử dụng SX OS.

“Đoạn code trên thực tế có thể bị kích hoạt bởi người dùng thông thường, nhưng tỷ lệ rất thấp. (trừ khi họ can thiệp vào điện áp hoặc các yếu tố liên quan đến thời gian), Heskin đã viết trên twitter, “các mã code trực tiếp được quan sát và kiểm tra bởi các kĩ sư”.

Tuy nhiên, Heskin vẫn có khả năng hủy quá trình khóa máy và vô hiệu hóa mật khẩu. Đây tất nhiên là điều không dễ đối với người dùng thông thường không am hiểu về kĩ thuật.

“Người dùng thông thường không thể khôi phục NAND dễ dàng được. Bạn phải làm việc với lệnh MMC thô để mở khóa hoặc buộc phải xóa eMMC”.

Heskin đã đưa ra những giải thích sâu hơn về những phát hiện ấy trên blog của ông.

THN

securitydaily