Un nuevo exploit en la Nintendo Switch, permite hackers emular juegos e instalar Linux en la consola

La lucha entre los hackers y Nintendo por lograr un homebrew estable para la Nintendo Switch está más intensa que nunca. Hace unos meses ya habíamos visto como el grupo fail0verflow publicaba sus primeros avances en la escena, logrando instalar Linux en una Nintendo Switch, en un exploit que según ellos Nintendo no podía arreglar.

Luego, vimos como Nintendo contratacó con la actualización al Firmware 5.0, el cual, según los expertos, corregía gran parte de las fallas de seguridad de la consola, haciéndola (nuevamente según los expertos) imposible de hackear. Bueno, todos sabemos por experiencia, que nada es 100% seguro, y hoy el grupo fail0verflow ha salido nuevamente a la escena a mostrar su más reciente exploit desarrollado para la Nintendo Switch, el cual, afirman que es imposible de corregir con actualizaciones de software, pues se trata de un exploit a nivel de hardware.

 

Un exploit que aprovecha una vulnerabilidad de hardware

En su página, el grupo fail0verflow explica que ha hallado una vulnerabilidad en el SoC Tegra X1 de la Nintendo Switch, el cual les permite ejecutar código desarrollado por ellos, con el cual por ejemplo ya lograron instalar Linux a una de sus consolas, o correr emulares de Nintendo Wii y Nintendo GameCube.

Hasta el momento el grupo fail0verflow manifestó que no habían publicado sus hallazgos, pues estaban optando por revelarlos de forma responsable a Google debido a la gran cantidad de dispositivos Android que hacen uso del SoC Tegra X1. No obstante, debido a que hoy el grupo ReSwitched publicó sus propio método para hackear la Nintendo Switch usando el mismo exploit del SoC Tegra X1, fail0verflow no vio ya ninguna razón para seguir ocultando sus hallazgos, y publicó igualmente su propio método para instalar Linux en cualquier Nintendo Switch.

 

Debido a que el exploit SoC Tegra X1, aprovecha un hueco de seguridad en el chip grafico durante el arranque de la consola, los equipos que han desarrollado sus propios métodos de hack, afirman que Nintendo no podría corregir estos huecos de seguridad con parches de actualización de software sobre las consolas ya existentes en el mercado, y debería reemplazar el chip por una versión corregida en sus nuevas consolas.

 

Instalar ShofEL2 del grupo fail0verflow, de momento no es tarea sencilla, y conlleva algunos riesgos que incluyen posibles daños a la consola. Para lograr la instalación, se debe poner la Nintendo Switch en modo RCM, conectar una memoria USB con el software, y utilizar un pequeño dispositivo desarrollado por el grupo, que ayuda a unir los pines 9 y 10 del Joy-Con derecho, para poder introducir la secuencia de comandos necesarios para hacer funcionar el exploit.

Es probable que con los meses veamos llegar versiones mejoradas de este procedimiento que hagan más sencilla la instalación de software tipo homebrew, el cual incluso habilite como lo debe estar temiendo Nintendo, la ejecución de copias de seguridad de juegos de la propia Nintendo Switch.

 

Lee también: