Il team Fail0verflow ha pubblicato un breve filmato mostrando shofEL2, un nuovo exploit nel coldboot per NV Tegra in esecuzione sulla console ibrida Nintendo Switch.
Nella crittografia generale, un attacco coldboot (conosciuto anche in misura minore come un attacco di reimpostazione della piattaforma) ha come finalità quella di ottenere i dati memorizzati temporaneamente all’interno della RAM, sia essa di tipo dinamico (DRAM) che di tipo statico (SRAM).
We made a nice scroller for Switch 🙂 pic.twitter.com/kUWTVMQf8s
— fail0verflow (@fail0verflow) January 7, 2018
Si tratta di un tipo di attacco side-channel in cui un utente malintenzionato con accesso fisico alla piattaforma potrebbe riuscire a recuperare le chiavi di crittografia da un sistema operativo in esecuzione dopo aver utilizzato un coldboot per riavviare la macchina.
Il video dura una manciata di secondi, e non viene fatta alcuna menzione sul software di sistema in uso, tuttavia il messaggio che viene visualizzato a schermo recita:
Fail0verflow presenta shofEL2, un coldboot per NV Tegra. Saluti da questo dinky core ARMv4T a tutti gli switch hax0rz! Tempi interessanti in avanti …