Home Homebrew Switch 2: Scoperto un possibile exploit via salvataggio, ma le protezioni PAC...

Switch 2: Scoperto un possibile exploit via salvataggio, ma le protezioni PAC frenano ogni attacco

566
2

Individuato un potenziale entrypoint su console Switch 2 per un exploit basato su una catena ROP, grazie all’analisi di un file di salvataggio proveniente da un gioco per la Switch originale.

Tuttavia, questo tentativo di compromissione del sistema si scontra con un livello di sicurezza estremamente avanzato, reso tale dalla presenza delle protezioni PAC implementate direttamente a livello hardware, in combinazione con l’ASLR, che complica ulteriormente la prevedibilità degli indirizzi di memoria.

Il sistema PAC rappresenta uno dei principali ostacoli tecnici, si tratta di una tecnologia che “firma” crittograficamente i puntatori utilizzati dal software, impedendone la falsificazione o l’alterazione.

Ogni puntatore viene controllato dal processore prima di essere utilizzato, e se la firma non risulta valida, l’operazione viene bloccata, rendendo di fatto impraticabili le classiche tecniche di attacco che prevedono la manipolazione del flusso di esecuzione.

Nel contesto della Switch 2, che utilizza un processore con architettura ARM di ultima generazione, le protezioni PAC impediscono di costruire catene ROP efficaci, poiché ogni tentativo di reindirizzare il codice verso frammenti arbitrari (i cosiddetti gadget) risulta invalidato dalla verifica della firma.

A ciò si aggiunge la randomizzazione dell’indirizzamento di memoria grazie all’ASLR, che rende ancora più difficile individuare con precisione i punti critici del codice da sfruttare.

Sebbene l’entrypoint basato sul salvataggio esista e sia teoricamente interessante per la ricerca sulla sicurezza, allo stato attuale le possibilità di trasformarlo in un exploit pratico risultano estremamente limitate.

Gli esperti che stanno studiando questa vulnerabilità ritengono che, senza un bypass delle firme PAC (operazione che richiederebbe conoscenze avanzate e accesso a chiavi non pubbliche) non sia realistico attendersi sviluppi funzionali a breve termine.

Fonte: x.com