Nintendo Switch hackeada: estas son las claves de la vulnerabilidad que no puede ser parcheada

Nintendo Switch hackeada: estas son las claves de la vulnerabilidad que no puede ser parcheada

150 comentarios Facebook Twitter Flipboard E-mail
Nintendo Switch hackeada: estas son las claves de la vulnerabilidad que no puede ser parcheada

A principios de enero de 2018 Fail0verflow mostró un particular “hola mundo” que apuntaba a la posibilidad de que Nintendo Switch había sido hackeada. Durante el mes de febrero siguió mostrando pistas sobre su hackeo, enseñando cómo la consola reaccionaba a Linux visitando páginas web y ejecutando programas, pero fue el 24 de abril cuando el propio Fail0verflow y ReSwitched dieron a conocer sus exploits.

Nintendo Switch ha sido hackeada. Aprovechando una vulnerabilidad en el procesador Nvidia Tegra X1 de la consola, los exploits permiten ejecutar código para iniciar Linux, software casero o incluso instalar un firmware especial. Los exploits de ReSwitched y Fail0verflow se basan en la posibilidad de acceder al bootROM mediante USB, lo que conlleva jugar con los voltajes de la consola, lo que ya ha probocado que se carguen más de una Switch en el proceso. En ambos casos se requiere crear un cortocircuito en el Joy-Con derecho que activa el modo de recuperación por USB.

Nintendo no puede parchear el problema. Según han comentado ambos hackers, el problema es imposible de parchear por software, ya que es una vulnerabilidad propia del procesador. Es decir, que para arreglarlo Nintendo debería lanzar una nueva versión de la consola que frene los exploits. Según ha comentado Fail0verflow, “su uso es completamente indetectable para el software actual”, pero eso no significa que en el futuro Nintendo no pueda restringir funcionalidades como el acceso a servicios online.

Linux y software casero. La prueba mostrada por los hackers muestra cómo, gracias a la vulnerabilidad, el hack permite arrancar distros Linux, instalar software y firmware casero y usar emuladores en la consola, permitiéndose así ejecutar juegos de Wii, GameCube y otras máquinas. Aunque los detalles sobre la vulnerabilidad se iban a mostrar el próximo verano, el anuncio de los planes de otros grupos ha acelerado la la publicación de la información.

Nintendo Switch no es la única afectada. Desde Fail0verflow insisten que la publicación de un exploit siempre es controvertida por cómo distintos grupos pueden aprovecharse de ella para fines no oficiales, por lo que hace 90 días comunicaron a Google el fallo. La cuestión es que muchos dispositivos Android (Google Pixel C o Nvidia Shield son algunos ejemplos) utilizan chips Tegra, por lo que querían cubrirse las espaldas para aclarar que sólo hacían esto por diversión y el homebrew.

Posibilidad de recuperar dispositivos con fallos. Gracias al exploit, se permitiría recuperar dispositivos brickeados siempre que no hayan sido dañados o tengan problemas de hardware. El problema es que, mediante esa recuperación, un bug en el proceso ha abierto las puertas a la ejecución de código arbitrario, así como a todos los datos del dispositivo y las claves del mismo.

Comentarios cerrados
Inicio