这一台是我买的日行初版Switch,他已经勤勤恳恳的工作了6年之久,而就在3月份的时候,Picofly这个项目正式公开大部分源代码,投下一个重磅炸弹。
项目的作者成功的使用树莓派RP2040干爆了任天堂Switch的安全保护,实现进入破解系统,从此以后Switch破解将会是非常容易和低成本的一个事情,而且因为是硬件层级破解,所以没有什么软件更新可以防御的可能。
我想很多人看了之后,可能会产生这三个疑问,1,这东西到底行吗?2,是什么原理3,它的影响是什么
正式开讲之前,这里要声明一下,我这里不会提供任何的破解相关的文件。
首先我们来说第一点,树莓派RP2040破解Switch可不可行,但是在正式开讲之前,我们先来捋一捋Switch的前三个破解阶段。
第一个阶段是软破,初版的Switch,使用英伟达Tegra X1作为处理器,但是在翻阅开发手册时候有人发现,RCM模式(Recovery Mode)也就是恢复模式是可用的,它的设计作用是通过USB接口实现重新烧写固件、修复系统问题等操作。
通过拉高几个指定引脚,可以加载USB接口存储器内的Bootloader从而引导载入SD卡上面的操作系统,这个流程国内民间叫做注入。
第二个阶段是硬破,英伟达修改了芯片封锁RCM这个漏洞后,第二次大规模破解在技术性上明显的提升。
那这里要说一下任天堂Switch在开机时候的启动流程:BootROM签名验证,EMMC保护,验证并启动任天堂的bootloader,引导安全启动操作系统。
那这里,最需要解决的就是EMMC保护,它能在设备启动时防止外部设备访问内部存储器,保护重要数据的安全性,以及完整性上的验证。
那这里,破解团队的做法,是使用【时钟毛刺攻击】(Clock Glitch Attack)
在X1芯片内有一部分叫做MMC,存储器控制器,【时钟毛刺攻击】通过变换喂给Tegra X1芯片的时钟频率,可以让MMC收发信号时候出错,从而产生跳过EMMC检查和保护。
在确认跳过后,单片机会往EMMC里面写自带的bootloader数据,从而实现启动第三方bootloader,继而引导运行SD卡上的破解系统。
可能有人会和XBOX360的脉冲破解比较,这两个操作类似,但原理不同,XBOX360的脉冲破解是通过CPU Reset来实现跳过EMMC安全检查,相当于一直在重启,而Switch是通过脉冲提供时钟频率,让处理器出错从而绕过安全检查。
第三个阶段是国产硬破,因为第二阶段的原作者们盈利太多,直接被抓送去吃国家饭,导致模块产量剧减,所以之前芯片加手工普遍达到了850甚至1000。
然后,通过国内的一些研发,破解模块实现了比较低成本的量产,破解Switch这个灰色产业通过降价内卷实现了进一步的延续。
第四阶段,就是现在我们用的四块钱的RP2040芯片破解的阶段,刚才用一个FPGA,一个单片机,两个核心一块协同工作才实现了跳过安全检查。
而这边的作者,在先前基础上,使用RP2040这个只要4块钱的芯片,做到了同样的功能,并且做了开源。
所以,现在Switch就变成了只要工具到位就能轻松实现破解的程度。
这一份开源代码,我看了一下,它的主要功能是在树莓派Pico上实现MMC总线通信,通过控制时序和引脚状态来探测和模拟MMC通信中的问题,它通过分析CPU和EMMC之间的信号,来实现破解。
为了验证这个方法是不是真的可以,我自己焊接了一个,焊接难度是比较大的,所以不推荐同学们在宿舍里尝试。
而最终的结果也是惊人的,完全可以使用,并且听说比先前的解决方案更快。
那最后说一下影响吧,现在几十块钱的电路板,就能破解Switch,侧面是直接卷爆了原先的硬破市场,本来500包破解已经变成了180甚至更低,这种灰色行业居然被一个开源项目卷爆,确实没能想到啊。
但是这里,有个更重要的事情是,官方是不是应该关注下玩正版的玩家呢,我花了钱买了这么个卡带,但是现在没任何的举措来保护我的权利。
虽然我只是买一些独占游戏,但确实心里是有点不太舒服的,此外,下一代机型也没有任何消息,就算有,很多也是我只是蹭蹭没有真的进去。
很高兴你能来看我的视频,我是新昼, 我们下次再见。
评论区
共 23 条评论热门最新