首頁|必讀|視頻|專訪|運(yùn)營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機(jī)|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 黑板報 >> 正文

任天堂Switch游戲機(jī)發(fā)現(xiàn)嚴(yán)重漏洞 且無法修補(bǔ)

2018年4月25日 08:21  新浪科技  作 者:小寶

北京時間4月25日凌晨消息,本周一,那些想破解Switch游戲機(jī)或想在Switch在運(yùn)行自己的軟件的玩家得到了一個好消息,一個新的漏洞被發(fā)現(xiàn)了,并且是基于硬件的漏洞,這意味著任天堂也沒法通過軟件更新來修補(bǔ)它。

該漏洞首次是由ReSwitch黑客團(tuán)隊的凱瑟琳·泰姆金(Katherine Temkin)和她的同事發(fā)現(xiàn)的,并給其取名為“FuseeGelee”。凱瑟琳在一次問答環(huán)節(jié)解釋說:“該漏洞是由于只讀Bootrom接口的編程錯誤導(dǎo)致的,此問題在大多數(shù)裝有Tegra芯片的設(shè)備上都存在! 在工廠生產(chǎn)時可對Bootrom打小的補(bǔ)丁,不過一旦離開工廠就無法再打補(bǔ)丁了。

簡單來說,此次發(fā)現(xiàn)的漏洞是利用的英偉達(dá)Tegra X1芯片的一個缺陷。正常情況下,該芯片會阻止對其bootROM的任何訪問,但是你可以通過迫使系統(tǒng)進(jìn)入USB恢復(fù)模式并使一個直接內(nèi)存訪問(DMA)緩存溢出,來訪問bootROM。

另一個黑客團(tuán)隊Failoverflow也發(fā)現(xiàn)了這個漏洞。Failoverflow強(qiáng)調(diào)說,公布此漏洞信息是為了給那些想搗鼓他們的Switch游戲機(jī)的重度玩家提供方便,并不是鼓勵盜版行為。他說到,如果你不想損壞自己的Switch,不建議嘗試破解此漏洞。該黑客團(tuán)隊在該漏洞的描述文件中寫道:“如果你的Switch在破解了該漏洞后著火了或遇到了其他故障,這不是我們的錯!

編 輯:章芳
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構(gòu)成任何投資及應(yīng)用建議。如網(wǎng)站內(nèi)容涉及作品版權(quán)和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進(jìn)行的“內(nèi)容核實”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
相關(guān)新聞              
 
人物
工信部張云明:大部分國家新劃分了中頻段6G頻譜資源
精彩專題
專題丨“汛”速出動 共筑信息保障堤壩
2023MWC上海世界移動通信大會
中國5G商用四周年
2023年中國國際信息通信展覽會
CCTIME推薦
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像