関連記事
Nintendo Switch、不正行為へ本体やゲーム単位でのBANが可能
最近ではNintendo Switch向け人気ゲーム「スプラトゥーン2」でのチートが増えているほか、Nintendo Switch向けゲームの海賊版などが出回り始めているという噂がある。しかし、安易にこれらに飛びつくと最悪利用した本体で任天堂のネットワークサービスが一切利用できなくなる可能性もあるようだ。
Nintendo Switchには端末毎に認証用のクライアント証明書が埋め込まれており、これを使って不正な行為を行った端末のブロックが行えることがハッカーによる分析で明らかになっている(Ars Technica)。この情報は、Nintendo Switchのハックを試みているSciresMというハッカー集団が公開したもの。これによると、Nintendo Switchでは非常に強固な海賊版対策機構が導入されており、海賊版ソフトウェアの実行を検知できるという。
Switchでは、ゲームプレイ時にオンライン接続を行う際に次のような手順を踏むという。
インターネットに接続されているかを確認する
本体固有の認証トークンを取得する(BANされた本体ではこのトークンを取得できない)
ニンテンドーアカウントの認証を行う
プレイするタイトルごとのアプリケーション認証トークンを取得する 2.の本体固有の認証トークンの取得には、本体内に暗号化されて格納されている秘密鍵データを使用し、このデータは工場出荷時に書き込まれるため改変ができないという。このデータはARMの「TrustZone」という技術を使った、アクセスに特別な手順が必要な領域に格納されている。Switch上で動作する一般のソフトウェアからこのデータにアクセスすることは不可能だという。
また、3.のタイトルごとのアプリケーション認証トークン取得については、ゲームカートリッジからゲームを起動する場合はそのカートリッジ毎にユニークな認証データを、ダウンロード購入したゲームを起動する場合はタイトルIDや本体の情報、ニンテンドーアカウント情報などが含まれる「チケット」データを任天堂のサーバーに送信して認証が行われるという。
最近ではこういった不正防止技術が実際に使われ、海賊版の作成に使われたと見られるゲームカートリッジが無効にされるという例も発生しているという(Nintendo Life)。
スラドのコメントを読む | セキュリティセクション | セキュリティ | ゲーム
関連ストーリー:
任天堂、Switchのオンラインサービス詳細を発表 2018年05月10日
TegraのUSBリカバリモードに脆弱性、Nintendo Switch上で任意のコードが実行可能に 2018年04月27日
Nintendo Switchのファームウェアに隠されていたファミコンエミュレータ、更新で削除される 2017年12月29日
Nintendo Switchで使われているWebKitベースのWebブラウザに脆弱性、システムをクラッシュ可能 2017年03月14日
※この記事はスラドから提供を受けて配信しています。
スポンサードリンク
関連キーワード