Un hacker noto come GaryOderNichts è riuscito a violare la sicurezza di Alarmo, la sveglia recentemente lanciata da Nintendo, ed eseguire codice personalizzato sul dispositivo. La scoperta è avvenuta dopo che il ricercatore ha smontato fisicamente l'orologio e analizzato il suo funzionamento interno.
Alarmo è una sveglia multimediale progettata da Nintendo per "rendere divertente il risveglio", riproducendo suoni e musiche dai popolari videogiochi dell'azienda. Nonostante il prezzo elevato, il dispositivo ha attirato l'interesse di molti appassionati.
GaryOderNichts ha sfruttato le precedenti ricerche di Naomi Smith, una studentessa di informatica conosciuta online come Spinda, che aveva già individuato dei pin Serial Wire Debug (SWD) sulla scheda del dispositivo.
Collegando un Raspberry Pi (che potete acquistare su Amazon) a questi pin e con l'aiuto del ricercatore Mike Heskin, Gary è riuscito a scoprire una vulnerabilità nell'interfaccia del processore crittografico dell'Alarmo.
Sfruttando questa falla, l'hacker ha ottenuto la chiave AES-128-CTR utilizzata per criptare e decriptare i file di contenuto di Alarmo. Questo gli ha permesso di comprendere il processo di avvio del dispositivo e caricare firmware personalizzati tramite USB.
Gary ha condiviso pubblicamente il suo payload di test USB (l'immagine di un gatto) e un progetto per forzare brutalmente la chiave AES di Alarmo. Questo potrebbe portare allo sviluppo di codice personalizzato per il dispositivo nel prossimo futuro.
Al momento Nintendo non ha ancora commentato ufficialmente la scoperta di questa vulnerabilità. Non è chiaro se l'azienda sia a conoscenza di altri possibili utilizzi dell'hack oltre alla visualizzazione di immagini personalizzate.
Siamo sicuri, però, che se le future MOD per Alarmo diventeranno virali quando il atto di GaryOderNichts, sicuramente il Colosso di Kyoto inizierà a farsi sentire, visto quanto ci tiene che le sue proprietà intellettuali rimangano intonse.