Compartir
Publicidad

La Nintendo Switch ha sido hackeada y ningún parche podrá solucionarlo: la puerta para el 'jailbreak' se ha abierto

La Nintendo Switch ha sido hackeada y ningún parche podrá solucionarlo: la puerta para el 'jailbreak' se ha abierto
0 Comentarios
Publicidad
Publicidad

En febrero tuvimos las primeras pistas que apuntaban a que la Nintendo Switch había sido hackeada, y hoy tenemos confirmación por parte de dos grupos que han logrado desarrollar exploits que aprovechan una vulnerabilidad en el procesador Nvidia Tegra X1 de la consola, lo cual abre una amplia gama de posibilidades. Pero lo más preocupante es que Nintendo no podrá hacer nada, al menos en las consolas que ya están en el mercado.

Esta vulnerabilidad en el SoC permite ejecutar código que permite instalar Linux, emuladores, juegos no oficiales e incluso se habla de la posibilidad de realizar copias de seguridad de los juegos almacenados en la consola.

Homebrew, backups, copias ilegales y un amplio abanico de posibilidades

Los responsables de estos exploits son ReSwitched y Fail0verflow, cabe recodar que éste último ya nos había mostrado su hazaña al ejecutar una distro de Linux en la Switch. En el caso de ReSwitched, su herramienta es conocida como 'Fusée Gelée' (Frozen Rocket) y explota la vulnerabilidad del Tegra X1 al aprovechar el modo de recuperación USB y acceder al bootROM, lo que permite instalar firmware hecho a la medida.

Por otro lado, 'ShofEL2' es la herramienta de Fail0verflow que permite instalar distros de Linux y emuladores, la cual está disponible para cualquier persona pero conlleva un alto riesgo, ya que requiere jugar con los voltajes de la consola, lo que podría derivar en una Switch incendiada u otros daños. De hecho, Fail0verflow lo deja claro: "Si tu Switch se incendia o se convierte en Ouya, no es nuestra culpa. En serio, no te quejes si algo sale mal".

Reswitched

Para usar ambos exploits es necesario crear un cortocircuito en unos de los pines del conector del Joy-Con derecho, activando así el modo de recuperación USB. Durante la comprobación, el sistema solicita 65.535 bytes por cada llamado, superando así su capacidad y creando un desbordamiento de buffer DMA en el bootROM, dando acceso a todas las aplicaciones protegidas del sistema y permitiendo ejecutar cualquier tipo de código.

Como mencionaba, esta vulnerabilidad está en el Tegra X1, por lo que es prácticamente imposible de parchear por software, ya que se necesitaría cambiar parte del código, algo imposible en las consolas que ya están en el mercado, por lo se cree que en el futuro se podría lanzar una revisión de la Switch con esta vulnerabilidad corregida.

Lo que sí puede hacer Nintendo es saber qué consolas han sido modificadas y bloquearles el acceso a los servicios online, algo que no es una solución ideal pero al menos serviría para tratar de evitar las modificaciones. Por otro lado, los juegos cuentan con DRM, por lo que las copias ilegales no serían algo muy sencillo de realizar.

Fail0verflow dice estar trabajando con Google para tratar de mitigar los daños de esta vulnerabilidad, ya que el Tegra X1 está disponible en varios dispositivos Android. Asimismo, el 'ShofEL2' es el único exploit que está disponible y es compatible con el emulador 'Dolphin' para juegos de GameCube y Wii así como un Linux loader.

Por otro lado, 'Fusée Gelée' ha sido presentado de forma parcial, pero ReSwitched menciona que antes del 15 de junio publicarán todas las guías y detalles de cómo usarlo.

Temas
Publicidad
Publicidad
Publicidad
Inicio