El hardware de Nintendo Switch ha sido pirateado y los fabricantes no pueden parchearlo.

Los piratas informáticos fail0verflow y Kate Temik proporcionaron vulnerabilidades, y el pirata informático Fusee Gelee está bien documentado en línea.

El sistema ahora está abierto a homebrew, ofreciendo una versión táctil de Linux totalmente compatible.

Un informe de Digital Foundry consideró que la vulnerabilidad era «irreparable». Dijo que la única opción de Nintendo era «modificar el procesador Nvidia Tegra X1 y parchear el error de la ROM de arranque».

Aquí hay un video de Linux en Switch con música horrible:


«Decidir si publicar un exploit es una decisión difícil», dijo fail0verflow en una publicación de blog.

«Dada nuestra experiencia con consolas anteriores, hemos sido cautelosos sobre la publicación de detalles de errores o exploits por temor a que sean principalmente para piratería en lugar de homebrew».

«Hace 90 días, comenzamos el proceso de divulgación responsable con Google porque los chips Tegra se usan a menudo en dispositivos Android. Ahora la fecha límite de divulgación ha vencido. Esta vulnerabilidad se hará pública tarde o temprano, posiblemente antes, por lo que también podríamos publicarla. ahora Junto con nuestra cadena de arranque de Linux y el árbol del kernel, está bastante claro que estamos haciendo esto por diversión y de manera casera, y nada más”, dijo fail0verflow, antes de reconocer su lanzamiento anticipado después del hackeo de Fuee Gelee.

Detalla la vulnerabilidad: «El SoC Tegra X1 (también conocido como Tegra210) dentro de Nintendo Switch contiene una vulnerabilidad explotable que permite el control de la ejecución temprana, sin pasar por todas las comprobaciones de firma. Esta vulnerabilidad está en modo RCM, un modo de rescate basado en USB para Dispositivos Tegra para flash inicial y recuperación de dispositivos bloqueados Normalmente, el modo RCM solo permite cargar imágenes firmadas, pero puede ejecutar código arbitrario debido a errores.

«Debido a que esta vulnerabilidad existe en la ROM de arranque, no se puede parchear sin revisiones de hardware, lo que significa que todos los dispositivos Switch que existen hoy en día siempre serán vulnerables.

«Nintendo solo puede parchear la vulnerabilidad de la ROM de arranque durante el proceso de fabricación. Dado que la vulnerabilidad ocurre al principio del proceso de arranque, permite la extracción de todos los datos y secretos del dispositivo, incluida la propia ROM de arranque y todas las claves de cifrado. También se puede usar siempre que el hardware no se vea comprometido Cualquier dispositivo Tegra se puede desarmar si se daña o se cambia de forma irreversible (como un fusible quemado).Dado que se trata de un error durante el arranque y no requiere tocar el almacenamiento eMMC integrado, su uso es completamente indetectable por el software existente. Siempre que no intente cambiar la memoria integrada (por ejemplo, puede almacenar Linux en una segunda partición de la tarjeta SD o el sistema de archivos en otra tarjeta SD)».

Ahora es solo cuestión de tiempo antes de que aparezca el software pirateado en el Switch, mientras que los piratas informáticos y Nintendo intentan burlarse entre sí con actualizaciones del sistema operativo.

Recuerda que todos los datos aquí expuestos son solo una recopilación de internet, no debe ser usado como una fuente final.