Come ogni mese, benvenuti a Deep In Gametechs. La rubrica mensile di Natural Born Gamers dove vengono affrontati ed approfonditi aspetti, temi e questioni legate al mondo dei videogames dal punto di vista tecnico-realizzativo. Cercheremo infatti di spiegare, descrivere, contestualizzare e valutare tutto ciò che, di fatto, garantisce la realizzazione dei prodotti da noi tanto amati e che, è bene ricordarlo, non si generano per magia o solo grazie alla fantasia dei game artist …tutt’altro!
Senza annoiarvi con esasperati tecnicismi, cercheremo, con la massima chiarezza e semplicità possibile, di addentrarci di volta in volta in un diverso argomento con le sue relative implicazioni: hardware o software che sia. Prendendo a prestito una massima utilizzata in ambito enogastronomico, potremmo azzardare un: “Giocare senza sapere non è che una (piccola) parte del piacere”. D’altronde, siamo oltretutto fortemente convinti che la conoscenza, anche solo formale, di determinati aspetti, non solo garantisca una migliore fruizione del prodotto, ma consenta una scelta molto più consapevole anche in fase di acquisto.
Qui dunque non si fa della chiacchiera soggettiva ed inconcludente su argomenti dove alla fin fine è sostenibile tutto ed il contrario di tutto. Qui si parla, in concretezza, di numeri, dati, logiche implementative. Del piacere di scoprire, di conoscere. D’esser informati e consapevoli, poiché, citando Leonardo, “Naturalmente li omini boni desiderano sapere”.
Buona lettura e buon divertimento!
Prima di cominciare
Come ci è spesso capitato in passato, anche per il tema di questo mese, vale a dire l’analisi delle falle che hanno portato all’hacking di Nintendo Switch, dobbiamo premettere alcuni fondamentali concetti. L’articolo in questione si occuperà esclusivamente di analizzare e spiegare in termini semplificati l’origine e la natura delle cause che hanno portato al completo hacking della console Switch, nonché dei più recenti sviluppi a riguardo. Nel testo quindi si troveranno solo ed esclusivamente indicazioni, nozioni e spiegazioni di carattere tecnico-informativo. Non saranno dunque fatti, o anche solo riportati, specifici cenni a determinati utilizzi – illegali o anche solo non autorizzati – e tanto meno alle relative procedure operative volte ad ottenerli. Se dunque vi siete imbattuti in questo articolo mentre eravate alla ricerca di qualche dritta su come utilizzare copie non autorizzate di software sulla vostra Switch, cambiate pure sito: qui non troverete nulla che fa al caso vostro.
Un triste problema noto
Premesso quanto sopra, possiamo addentrarci nell’argomento. Se non ne eravate a conoscenza, Nintendo Switch è stata violata e, oltretutto, la notizia è tutt’altro che recente. Già a fine 2017 erano emersi i primi rumor circa alcune caratteristiche tecniche che avrebbero potuto portare all’hacking di Switch. Detto fatto nel giro di qualche mese il vaso di Pandora è stato completamente scoperchiato. Questa però è un’altra storia, o quantomeno un prosieguo della storia che non ha nulla a che fare con un mero approfondimento tecnico. Come già detto, non la racconteremo.
Storia di un hacking annunciato
La falla c’è, esiste, e mettere la testa sotto la sabbia facendo finta di ignorare la cosa non ha alcun senso. Peraltro gli stessi hackers, una volta resisi conto della vulnerabilità scoperta e della sua macroscopicità, hanno deciso di comunicare in primis la notizia alle case produttrici che utilizzano il suddetto chip. Principalmente Nintendo, ma anche Google, con molti sistemi Android equipaggiati con il medesimo processore. Prima o poi, data la natura e le proporzioni del problema, la questione sarebbe venuta alla luce in modalità ancora peggiori.
Peccato originale
Nello specifico la falla nasce da una vulnerabilità insita nel chip Nvidia Tegra X-1 che rappresenta il cuore di Nintendo Switch. Non è dunque una debolezza del sistema operativo che, per chi non lo sapesse, si chiama Horizon. Ogni console che viene immessa sul mercato senza una correzione a monte, in fabbrica, non può essere “vaccinata”. Questo è ciò che è avvenuto, almeno fino al mese di giugno 2018, quando Nintendo ha iniziato ad adottare le opportune e soprattutto preventive contromisure. Quanto sino ad ora detto, ha avuto un recente inatteso sviluppo. Per linearità di esposizione lo racconteremo in seguito. I fatti e le considerazioni generali cambieranno solo marginalmente.
Fusée Gelée
Torniamo dunque alla questione principale. La scopritrice della suddetta falla ha un preciso nome, si tratta di Katherine Temkin, così come la stessa ha ideato un termine per indicare la sua scoperta: Fusée Gelée. Per chi fosse interessato, la nota ufficiale è consultabile al seguente link ed ha esattamente l’aspetto di ciò che si prefigge di essere: un documento tecnico. Se non lo avete aperto e vi steste immaginando una mappa del tesoro in stile vagamente piratesco, rimarreste quantomeno spiazzati. Senza tuttavia perderci in dettagli totalmente tecnici, il nodo centrale di questo exploit è costituito dall’aver rilevato un modo – che ovviamente non illustreremo in questo articolo – per poter far entrare la console in “modalità di servizio” o recovery mode (RCM). In questo stato è possibile eseguire, senza alcuna limitazione di sicurezza, del codice arbitrario. Con questo termine s’intende, semplificando, del codice non autorizzato e non previsto dalla casa produttrice.
Dalla scoperta alla frode
Detto fatto, altri team di hackers – con molti meno scrupoli – hanno sfruttato questa possibilità per far eseguire dei brevi ma cruciali comandi costituiti da poche righe di codice. Sono i cosiddetti payload e di fatto sono dei gruppi di istruzioni che possono dirottare completamente il caricamento del sistema operativo. Ecco dunque che Nintendo Switch anziché a caricare il proprio sistema operativo, sarà “costretta” ad eseguirne uno diverso, precedentemente posizionato sulla microSD inserita. A questo punto il danno è completo: sarà possibile far partire versioni di Linux, emulatori, homebrew e, principalmente, delle versioni customizzate del firmware (CFW) in grado di far girare copie non autorizzate dei giochi Nintendo.
Cane e gatto o guardia e ladri?
In un simile scenario non è dunque in alcun modo stato possibile per Nintendo limitare o bloccare l’hacking di una console immessa sul mercato senza un preventivo intervento a monte. L’hack si inserisce ed agisce in un tempo cronologicamente anteriore all’attivazione delle contromisure potenzialmente volte a contrastarlo. Tutto questo fino al rilascio della versione 6.2.0 del firmware, avvenuto a novembre 2018 e “casualmente” distribuita anche alle console sulla lista nera dei cattivi.
Nintendo e NVIDIA, hanno svolto un finissimo lavoro, coinvolgendo nella bootchain (l’insieme di procedure e verifiche effettuate all’avvio di un apparato informatico) un coprocessore privo della falla presente nel Tegra X1. Il risultato ottenuto è stato quello di impedire l’esecuzione di un Firmware Custom installato su una microSD formattata in modalità exFat. Una strategia ingegnosa, ma che ha riprotetto la Switch per… una ventina di giorni. È questo il recente sviluppo a cui accennava addietro e che, come detto ora, cambia solo marginalmente la sostanza delle cose. È comunque doveroso sottolineare che, contrariamente a quanto affermato e sbandierato dai gruppi di hackers sino al firmware 6.2.0, l’hacking non è del tutto immune da eventuali contromosse di Nintendo. In sostanza questa “guerra” potrebbe ripetersi e ripresentarsi ad ogni nuovo rilascio di firmware.
Ti ho visto: so che sei stato tu!
Dopo aver raccontato queste ultime vicissitudini possiamo proseguire sul filone principale della trattazione. Da un lato non vi è dunque possibilità, da ambo le parti, di garantire o salvaguardare in maniera permanente la console da una procedura di hacking (che peraltro non implica alcuna alterazione fisica della console). Di contro la “mano lunga” della casa di Kyoto si potrà abbattere inesorabilmente sulle console che hanno, o hanno avuto, qualcosa di sospetto. La vendetta è d’altronde un piatto che è meglio gustare freddo: un sabotaggio del genere non passa inosservato e tanto meno può restare impunito. È infatti accertato come Nintendo disponga di svariati metodi per identificare con assoluta certezza le console e le utenze che si sono rese responsabili di queste azioni non autorizzate. Sia le console, sia le cartucce fisiche dei giochi, sia le copie digitali dispongono infatti di un identificativo univoco ed immodificabile.
Riflettori puntati
Alla luce di ciò, è proprio il caso di dirlo, qualsiasi copia non autorizzata conserverà l’identificativo originale. Per la casa giapponese sarà dunque relativamente semplice, una volta che Switch si connette alla rete, verificare le firme digitali su di essa caricate. Qualora, per i giochi in digitale, un medesimo ID sarà letto su più hardware, scatterà automaticamente il ban della console e, nel peggiore dei casi, anche del Nintendo account. Un meccanismo simile è sicuramente previsto anche per le copie fisiche dei giochi, seppure il mercato dell’usato potrebbe rendere la questione leggermente più complessa. È tuttavia evidente che una singola copia fisica non sia ragionevolmente rivenduta centinaia e centinaia di volte. Riassumendo Nintendo non può impedire al malintenzionato di commettere la manomissione, ma è puntualmente in grado di coglierlo con le mani nel vasetto della marmellata ogni volta che questi andrà online.
Un bersaglio designato…
Esaurita la trattazione da un punto di vista formale, vale la pena di porre in risalto un aspetto correlato a quanto sino ad ora detto e dai contorni per certi versi paradossali. Nintendo detiene il poco invidiabile primato di non esser mai riuscita a creare una console che, prima o poi, non sia stata violata. Di contro, e nonostante ciò, ha saputo assumere e mantenere un ruolo di primo piano nel mercato. Guardando alla storia dei videogiochi domestici, la grande N è l’unica casa produttrice di hardware che è sempre rimasta stabilmente sul mercato delle console. In ragione di ciò è stata l’azienda più a lungo bersagliata e quantitativamente danneggiata dalla pirateria.
…ma di sicuro non inerme
Un problema che a lungo andare ha portato la casa di Mario ad essere estremamente protettiva nei confronti dei propri marchi e dei propri dispositivi. Lato hardware Nintendo, come altri produttori va precisato, ha equipaggiato la Switch con la tecnologia IBM degli eFuse. Un semplice ma ingegnoso metodo per prevenire senza alcun margine di rischio eventuali downgrade del firmware.
I chip dotati di questa tecnologia hanno al loro interno un numero predefinito di micro fusibili (fuse in inglese) in grado di poter essere volutamente danneggiati. Ad ogni update la casa madre può decidere di bruciare uno o più fusibili. In questo modo, con il raffronto tra il numero totale dei fusibili e l’ammontare di quelli integri, da cui transita corrente elettrica, è possibile impedire a livello hardware qualsiasi tipo di regressione software. In altre parole verranno autorizzate solamente delle sovrascritture del firmware che prevedono un numero inferiore di eFuse integri rispetto al quantitativo al momento presente nella console.
Del resto Nintendo si è sempre difesa con i denti non solo a livello hardware. Non a caso sono soventi le battaglie legali intentate e puntualmente vinte. Su tutte ricordiamo le due più recenti. Quella contro un’azienda che organizzava tour della città di Tokyo in go kart e costumi ispirati al mondo di Mario e quella contro i siti di roms LoveROMS e LoveRETRO. Quest’ultima causa conclusasi con una severissima sentenza di risarcimento di svariati milioni di dollari in favore della stessa Nintendo. Parte lesa in relazione alla pubblicazione online, ed ovviamente non autorizzata, da parte dei suddetti siti del parco titoli, praticamente al completo, delle generazioni ad 8 e 16 bit.
Non si ruba a casa dei…
Detto ciò, tornando ad occuparci da vicino di Switch, è emerso un nuovo e bizzarro elemento che rappresenta una novità quasi assoluta nel mondo dell’hacking. Alcune “aziende” fornitrici dei kit per l’exploit hanno inserito a loro volta un sistema di licenze atto a preservare i loro illegittimi interessi! Durante l’attivazione, la chiave inclusa nel suddetto prodotto dovrà essere validata attraverso una procedura che la legherà inscindibilmente all’identificativo univoco della console (fingerprint). Il kit e la console Switch sulla quale è stato inizializzato resteranno quindi accoppiati per tutta la loro vita d’esercizio.
Tutto questo si traduce nell’impossibilità totale d’effettuare qualsiasi forma d’utilizzo in parallelo o di utilizzo condiviso del tool per l’hacking (o della sola licenza, se si usa per la procedura un dispositivo mobile). Del resto, come ogni pirata che si rispetti, una volta depredate le navi bersaglio dei loro tesori, sono molto attenti nel proteggere, nascondere e mettere al sicuro la refurtiva accumulata.
Tanto va la gatta al lardo
Concludiamo questo articolo con una semplice disamina, che non vuole dunque esprimere alcun tipo di suggerimento o linea di condotta. L’articolo è stato pensato e concepito da un punto di vista tecnico e come tale vuole rimanere sino alla fine. Ecco dunque la sintesi.
La procedura è accertata, collaudata, non invasiva a livello hardware e non patchabile al 100% per le unità immesse sul mercato antecedentemente ad una certa data. Recentemente Nintendo ha dimostrato di poter mettere i bastoni tra le ruote ai gruppi di hackers. Una rivincita temporanea che però, come già precisato, potrebbe essere destinata a ripetersi ad ogni update (e relativi nuovi giochi che lo pretendono). Di contro Nintendo, appena una console Switch va online e si connette ai suoi server, può potenzialmente rintracciare e tracciare qualsiasi utilizzo non autorizzato effettuato sulla console stessa. In conseguenza di ciò ha facoltà di bannare il dispositivo, gli account presenti sullo stesso od entrambi, bloccando operativamente qualsiasi tipo di utilizzo online.