Nintendo Switch

Nadie esta ajeno a fallos de seguridad, sino que se lo digan a INTEL y AMD. Otra compañía a la que se le acaba de presentar este problema es a Nintendo. Un grave fallo de seguridad del procesador de la Nintendo Switch, el Tegra X1 de Nvidia, hace que se pueda ejecutar código en esta consola, lo que se traduce en que es posible piratear la Nintendo Switch y poder ejecutar otro sistema operativo, como puede ser Linux, o incluso juegos. El gran problema es que este fallo no tiene solución.

Otro fallo en el diseño del hardware

El exploit, hace uso de una vulnerabilidad inherente al modo de recuperación USB del Tegra X1, eludiendo las operaciones de bloqueo que normalmente protegerían el bootROM del chip.

La hacker Katherine Temkin y el equipo de hacking de ReSwitched han publicado un amplio resumen de lo que llaman la vulnerabilidad de arranque en frío Fusée Gelée, junto con una prueba de concepto que se ha utilizado en la Switch.

La parte más difícil de la vulnerabilidad es hacer que el sistema entre en el modo recuperación USB. Para hacer esto es necesario hacer un cortocircuito en una determinada clavija del conector del Joy-Con derecho. Como veis en la imagen, ya se han fabricado con impresoras 3D dispositivos que facilitan este cortocircuito.

Lo que hace que este exploit sea particularmente preocupante para Nintendo y otros vendedores que hayan integrado Tegra X1 es que aparentemente no se puede arreglar con un simple parche. El bootROM defectuoso en cuestión no se puede modificar una vez que el chip Tegra sale de la fábrica. Las vulnerabilidades que habían salido anteriormente para la consola de Nintendo habían sido arreglados con actualizaciones del sistema.

Nintendo no esta completamente impotente en esta situación. Es posible que pueda detectar sistemas «pirateados» cuando se conectan a los servidores online de la compañía. La empresa podría entonces prohibir a estos sistemas el uso de las funciones en línea. Ya tuvo que hacer algo parecido cuando se detectaron copias piratas de Pokemon Sun & Moon en la Nintendo 3DS.

Tema relacionado: «Aparece el primer emulador de Switch para PC»

¿Hasta donde puede llegar este fallo de la Nintendo Switch?

En este momento, el uso de este exploit por parte del público en general está limitado a una prueba de concepto y a una carga útil que puede ser usada para mostrar información normalmente protegida de la ROM en el arranque de la Switch. Pero ya hay varios equipos de personas trabajando en esta vulnerabilidad. Algunos, para sacarle beneficio y poder comercializar un modchip que nos permitiría ejecutar código externo. Otros, como Fail0verflow, para demostrar las capacidades de la consola ejecutando Linux en ella e incluso una emulación del juego Legend of Zelda: Wind Waker.

Temkin, ha añadiendo en Twitter que el trabajo continúa con un gestor de arranque personalizado llamado Atmosphère que aparentemente aprovechará la vulnerabilidad para ejecutarse.

Fuente: Ars Technica

Si tienes Telegram y no te quieres perder ninguna de nuestras noticias, únete a nuestro canal: Telegram ElCamioneroGeek.es

avatar
  Suscribete a las respuestas  
Notificar...