La Interruptor de nintendo ha sido hackeado. Así es, ahora puede, con un poco de conocimiento técnico, abrir de par en par al bebé de Nintendo, y parece deberse exclusivamente a un exploit que se encuentra en el procesador Tegra X1 de Nvidia que alimenta el Switch y Shield TV.
cómo guardar fotos de google
La cadena de exploits proviene del hacker de hardware Katherine Temkin y el ReSwitched equipo de piratería. En un extenso esquema de lo que han denominado la vulnerabilidad de arranque en frío Fusée Gelée, desarrollaron y demostraron una carga útil de prueba de concepto para usar en el Switch.
Ver relacionados Revisión de Nintendo Labo: la mayor creación de Nintendo desde Switch Revisión de Nintendo Switch: la mejor consola de Nintendo hasta ahora Los mejores juegos de Nintendo Switch en 2018: 11 juegos imprescindibles para jugar en casa o en movimiento
Una de las razones por las que esto es un truco tan problemático tanto para Nintendo como para Nvidia es que aparentemente no se puede arreglar. Debido a que el pirateo hace uso de un exploit en el bootROM de Tegra X1, no se puede modificar una vez que deja de fabricarse. Esto significa que hay 14,8 millones de conmutadores que son vulnerables al exploit y podrían ser pirateados para ejecutar una gran variedad de juegos y programas.
Anteriormente, Nintendo ha mitigado las vulnerabilidades de sus sistemas mediante parches, ya que siempre se han desarrollado a nivel de software. Cualquiera que quiera conectarse a los servidores de Nintendo necesitará actualizar el firmware del dispositivo, que luego se actualizará para bloquear exploits conocidos a nivel de software. Este método no es útil cuando se trata de una solución alternativa a nivel de hardware.
LEER SIGUIENTE: Los mejores juegos de Nintendo Switch
Le hemos pedido a Nintendo un comentario sobre el asunto, pero existe la posibilidad de que aún pueda encontrar una manera de evitar que las consolas pirateadas se conecten a Internet. Al igual que hizo con la detección y el bloqueo de las primeras copias pirateadas de Pokémon Sun & Moon en Nintendo 3DS, podría hacer lo mismo con los juegos pirateados y bloquear la conexión de esos dispositivos a los servidores de Nintendo.
Sin embargo, como Ars Technica señala, muchos propietarios de Nintendo Switch que han intentado piratear sus consolas no lo están haciendo para piratear juegos. En cambio, estos jugadores están rompiendo sus conmutadores para poder hacer una copia de seguridad de los datos guardados internos en la tarjeta SD, una función que el conmutador no ofrece actualmente, por lo que no lo pierden todo si su sistema se rompe.
¿Cómo funciona el truco de Nintendo Switch?
Sin volverse demasiado complejo, Fusée Gelée hace uso de una vulnerabilidad inherente al modo de recuperación USB del Tegra X1, eludiendo las operaciones de bloqueo que normalmente estarían implementadas para proteger su crucial bootROM. Luego, los usuarios envían un argumento de longitud incorrecta para obligar al sistema a solicitar hasta 65.535 bytes por solicitud de control, lo que desborda un búfer de acceso directo a memoria (DMA) crucial en el bootROM, lo que abre las puertas para que la información se copie directamente en el almacenamiento protegido. área. Esto significa que ahora puede ejecutar código arbitrario en su Switch sin problemas.
Sin embargo, no es tan sencillo lograr que miles de personas accedan y exploten sin darse cuenta. Para activar el Nintendo Switch en modo de recuperación USB, necesitará cortar un pin muy específico en el conector Joy-Con derecho en el costado del cuerpo principal del Switch. Equipo de piratería Fail0verflow creó su propio enchufe impreso en 3D que puede hacer precisamente eso, pero también puede usar un trozo de alambre o un clip para cortocircuitarlo también.
El lanzamiento inicial de Temkin está destinado simplemente a ser una prueba de concepto, una carga útil para simplemente mostrarle que es posible saltar al Switch y hacer que muestre información que generalmente está protegida. Sin embargo, con el tiempo, llegarán cargadores de arranque personalizados, como Atmosphère del entusiasta de la piratería de consolas SciresM .
LEER A CONTINUACIÓN: ¿Nintendo Switch finalmente obtendrá la consola virtual?
¿Que pasa ahora?
Temkin afirma que notificó a Nvidia y Nintendo, y a otros que compran y usan chips Tegra, para darles tiempo para resolver el problema lo mejor posible antes de publicar sus hallazgos. Sin embargo, otros grupos de piratas informáticos también han descubierto la vulnerabilidad, lo que la obligó a revelar información antes de lo que había planeado.
Más tarde, Fail0verflow subió una foto de un Switch pirateado que ejecuta el emulador Dolphin con una versión japonesa del juego Gamecube.Wind Waker- lo que indica que el Tegra X1 en el Switch es capaz de emular Gamecube.
El equipo de piratería dio un paso más al lanzar su propio exploit bootROM de Tegra X1 junto con un lanzador de Linux para Nintendo Switch.
La piratería es sin duda una de las principales preocupaciones de Nintendo, pero Nvidia también utiliza sus chips Tegra para fines informáticos de vanguardia con sus productos de ciudades inteligentes, como las cámaras inteligentes. Si estos dispositivos son capaces de cometer el mismo ataque, se podrían hacer cosas mucho más nefastas que reproducir algunos clásicos no autorizados sobre la marcha.
ACTUALIZAR: Nvidia respondió a nuestra solicitud de comentarios con un portavoz del lado empresarial del negocio y explicó que están al tanto de un problema de seguridad relacionado con el modo de recuperación de Nvidia Tegra (RCM) en algunos dispositivos antiguos basados en Tegra. Una persona con acceso físico a estos procesadores basados en Tegra podría conectarse al puerto USB del dispositivo, omitir el arranque seguro y ejecutar código no verificado.
Curiosamente, Nvidia afirma que el problema no se puede explotar de forma remota, incluso si el dispositivo está conectado a Internet. Las GPU de Nvidia no se ven afectadas. Sin duda, un suspiro de alivio para cualquiera de ustedes que se pregunte si cualquiera puede entrar en acción y hackear su Nintendo Switch.
Con respecto a los productos de computación de punta de Nvidia y los dispositivos de ciudad inteligente, Nvidia explicó que los productos basados en Jetson TK1 y Jetson TX1 incorporan procesadores Tegra afectados. La capacidad de una persona para omitir el arranque seguro depende de varios factores, incluido si el producto final ha implementado un arranque seguro y tiene un puerto USB físicamente accesible.
Nvidia también aclaró que Nvidia Tegra X2, que se lanzó en 2016, y más tarde Tegra SOC como Xavier, no se ven afectados.