FuseeGelee

Post it.png Este artículo fue actualizado el día 29/05/2018 por minak.


Contenido

¿Qué es Fusée Gelée?

Fusee Gelee es un xploit coldboot descubierto por Kate Temkin (https://twitter.com/ktemkin) el cual nos permite arrancar la consola en modo RCM (Tegra Recovery Mode). La vulnerabilidad está presente en toda la línea Tegra de NVIDIA. El xploit es lanzado mediante un pequeño hardmod que permite arrancar la consola en dicho modo.

La descripción hecha por la propia Kate Temkin es la siguiente:

This report documents Fusée Gelée, a coldboot vulnerability that allows full, unauthenticated arbitrarycode execution from an early bootROM context via Tegra Recovery Mode (RCM) on NVIDIA's Tegra lineof embedded processors. As this vulnerability allows arbitrary code execution on the Boot and PowerManagement Processor (BPMP) before any lock-outs take effect, this vulnerability compromises theentire root-of-trust for each processor, and allows exfiltration of secrets e.g. burned into devicefuses.

Podéis ver el FAQ sobre FG (AKA Fusée Gelée) aquí: [1]

Para descargar el PDF con la documentación de FG: [2]

¿Qué Firmwares son compatibles?

Absolutamente todos los Firmwares salidos y todos los que saldrán son compatibles con FG. Está previsto que Nintendo saque una revisión de hardware llamada "Mariko" que taparía este xploit aunque de momento no hay ninguna fecha ni se ha detectado ninguna consola incorporando dicha revisión de hardware, aunque es cuestión de tiempo que esto pase.


¿Como lanzo el xploit?

Peligro.png

EN CONSTRUCCIÓN

Actualmente la única manera es mediante un pequeño hardmod (excepto en consolas con FW 1.0) muy sencillo consistente en puntear el pin 10 de la consola a algo que actúe como tierra, siendo ese algo la salida metálica de aire de la consola u otro pin que actúe como tal. Una vez realizado este puente solo deberemos iniciar la consola pulsando la tecla de encendido y la tecla de subir volumen. Entonces la pantalla deberá quedar en negro y el dispositivo al que tengamos conectado la Switch mediante el cable nos lo reconocerá como un dispositivo ATX. Aquí realizaremos el tutorial que necesitemos según nuestro sistema operativo con el fin de realizar la carga de Payload.

Hay muchos métodos disponibles para realizar el puente, cada cual con sus ventajas y desventajas, en este apartado se irán recopilado todos los métodos disponibles para lanzar el xploit.

Si has realizado alguno de estos métodos y no lo ves documentado siéntete libre de editar la Wiki y añadir el tuyo (a poder ser con una foto).

Peligro.png Los métodos están divididos en 4 categorías, dependiendo de lo necesario para llevarlos a cabo. No se entrará demasiado en detalle, solo es una orientación.

Sin impresora 3D/desmontar/soldar

Con un cable

Utiliza un cable para puntear el pin 10 a algo que actúe como tierra. La tierra puede ser el pin 1 o 7, el tornillo central del rail del JoyCon o la salida de aire de la consola.

Ejemplos:

Puenteando el pin 10 al 1
Puenteando el pin 10 al tornillo central del rail del JoyCon

Con un clip

Utilizando un clip doblado para puntear el pin 10 con el 1.

Ejemplos:

Detalle del clip
Puenteando el pin 10 al 1 con el clip

Tutorial en GBATemp

Con dos destornilladores

Consiste en utilizar dos destornilladores para hacer que el pin 10 y el 1 hagan contacto. Personalmente no recomiendo este método, podría dañar la consola fácilmente.

Ejemplos:

Puenteando el pin 10 y el 1 con dos destornilladores

Con impresora 3D. Sin desmontar/soldar

Con un cabezal MicroUSB

Este modelo fue compartido inicialmente por fail0verflow. Es el que mejor aspecto tiene una vez terminado pero también requiere romper un cable MicroUSB y cierto grado de precisión y de maña. Tutorial oficial de f0f y descarga del módelo 3D

Ejemplos:

Resultado final

Con un clip (RECOMENDADO)

Es una variación del método anterior mucho más simple y sin romper un cable MicroUSB. Descarga del modelo 3D

Ejemplos:

Resultado final

Por software

Este método solo está disponible para consolas con FW 1.0. Se espera que con el tiempo y a partir de los xploits ya descubiertos o a partir de nuevos xploits este método se vaya extendiendo a los demás FW.

Guía y descarga

Launcher

- Fusee Launcher [3] HO en EOL

- Fusee Launcher en C++ para Windows [4]

- Fusee Web Launcher mediante el navegador Chrome en Linux, Android, Mac OS X y Chromebooks [5]

Payloads

A dia 2018.05.25 se recomienda hekate - ipl (CTCaer mod v2) hace toda las tareas que un usuario puede necesitar CFW (SOLO HOMEBREW), DUMP NAND,DUMP FUSE Y AutoRCM)(Todas las versiones)

- Atmosphere CFW GitHub OficialHilo Oficial en EOL

- Payload de muestra [6]

- ShofEL2 ShofEL2 by Fail0verflow

- Fuse Dump [7]

- GRAnimated's Payload [8]

- Key dumper [9]

- hekate - ipl (CTCaer mod v2) [10]

- Tutorial para crear tus propios Payloads [11] 


Para más información sobre Linux en Nintendo Switch HO Debian Linux HO Arch Linux

Enlaces de interés/Fuentes de información

- Twitter oficial de Kate Temkin (AKA descubridora de FG)

- Twitter oficial del Team Reswitched

- Invitación para el Discord oficial de Reswitched

- Twitter oficial de SciresM (AKA creador del CFW Atmosphere)

- Twitter oficial de Plutoo (AKA creador del Homebrew Launcher para Switch)

- Twitter oficial de Pierre Bourdon (ha subido fotos corriendo juegos de N64)

- Twitter oficial de Fail0verflow (AKA descubridores de ShofEL2 etc...)

- Twitter oficial de ShinyQuaqsire

- Team Xecuter Web oficial HO en EOL

- Subforo de Scene en GBATemp

FAQ

Actualmente hay un FAQ (AKA Frequently Asked Question) global sobre la Scene de Nintendo Switch que puede resolver la mayoría de dudas que puedas tener.

Post it.png ¿Todavía tienes alguna duda? ¡Pregunta aquí!.