닌텐도 스위치에 채택된 테크라칩셋이 문제가 된 건 최근의 일이 아니다. 엔비디아의 테그라칩셋이 커스텀되지 않은 채 그대로 스위치에 장착된 순간부터 해킹은 예견된 일이였는데, 실제 익스큐터라고 불리는 해킹팀에서 올 1월 스위치의 바이패스 경로를 발표하기도 했었다.
이후 스위치에 대한 해커들의 탐색은 현재진행형으로 이뤄졌고 이를 막기 위한 닌텐도의 펌웨어 업데이트가 꾸준히 이뤄지며 창과 방패의 전쟁은 오늘도 지속되고 있는 상태다. 그러나 이 같은 팽팽한 줄다리기가 점점 한쪽으로 기울고 있다는 소식이 들려왔다. 닌텐도 스위치 해킹에 대한 추가이슈다.
이번에 불거진 문제는 Github에서 한 해커가 공개한 스위치 보안 취약점에서 시작한다. 하드웨어해커인 캐서린 템킨과 그들의 팀은 퓨제 젤레 콜드부트, 얼어붙은로켓이라는 명명하에 스위치 보안헛점에 대해 공개했다.
발표한 취약 부분은 테그라칩셋 X1 Soc에 존재하는 취약점을 이용하는 것이다. 해당요소는 시판되고 있는 닌텐도 스위치의 모든 기기에 존재하고 있으며 소프트웨어적으로 해결하거나, 방어가 불가능한것으로 알려졌다. 기기자체의 설계를 바꾸지 않는 한 보안에 대한 대처가 불가능하단 말로 이는 지난번 해킹팀 익스큐터가 언급한 주장과도 일치한다.
세부적인 해킹방법을 들여다보면 테그라 X1의 USB복구모드를 이용하는데 USB제어에 잘못된인수를 전송하고 부트롬의 DMA버퍼를 오버플로우하여, 원래는 작동해야 할 잠금장치를 회피하는 방식으로 확인됐다. 즉 해커가 발견한 루트를 통해 임의의 코드를 실행할 수 있다는 의미다.
Introducing our new, revolutionary technology for Nintendo Switch modification. Welcome to SwitchX PRO. Coming soon. pic.twitter.com/d3xGawrW1u
— fail0verflow (@fail0verflow) 2018년 4월 23일
또한 스위치에 대해 하드를 개조하거나 분해할 필요도 없다고 한다. 본체 오른쪽 조이콘 커넥테어 특정핀을 쇼트시키는것 만으로도 앞서 언급한 오버플로우를 가능케 한다. 발견된 보안문제점에 대하여 아직까지 닌텐도와 엔비디아는 공식 답변을 내놓지 않았고 어떻게 대응할것인지 함구중이다.
이번 보안취약을 발견한 해커 탬킨은 질의응답을 통해 현재는 불가능한 일이지만,시간이 경과한다면 SD카드에서 데이터를 로드하는 일이 가능할 것이란 견해를 밝혔다. 어둠의 경로를 통한 게임의 실행이나 복제가 실현될 수 있음을 인정한 것이다.
글 초반에 언급된바와 같이 닌텐도 스위치는 태생적으로 칩셋의 커스텀화를 거치지 않았고 제조사인 엔비디아까지 바이패스에 도달하는 방법을 공개한 상태라 물리적으로 해킹이나 커펌을 막을 수 있는대안은 사실상 없는 상태다.
다만 닌텐도가 과거 자사 휴대기기인 닌텐도3DS를 통해 불법유저에게 제재를 가한 사실에 주목해볼 필요는 있다. 닌텐도는 콘솔의 해킹을 기술적으로 차단하진 못했지만 기기소프트웨어에 변형을 가한 일련번호의 기기가 온라인에 접속치 못하도록 멀티플레이 벤을 적용한 사례가 있기 때문이다.콘솔경쟁에서 자사만의 영역구축을 통해, 모처럼 선전중인 닌텐도진영에 먹구름이 드리우는 가운데 닌텐도가 어떤 행보로 해커와의 전면전에 나설지 지켜볼 일이다.
'Game > Console' 카테고리의 다른 글
닌텐도, 18년 1/4분기 결산통해 스위치 온라인전략 발표 (0) | 2018.04.30 |
---|---|
닌텐도 Labo개발자가 말하는 라보이야기 (0) | 2018.04.27 |
닌텐도, 신규 게임기 특허출원! 3DS 후속작은 나올수 있을까? (0) | 2018.04.23 |
닌텐도 라보, 버라이어티 키트 실물공개 (0) | 2018.04.22 |
지난 30년, 닌텐도 휴대용 게임기 변천사 (0) | 2018.04.21 |