O Nintendo Switch Foi pirateado. Isso mesmo, agora você pode - com um pouco de conhecimento técnico - abrir o bebê da Nintendo, e parece ser puramente um exploit encontrado no processador Tegra X1 da Nvidia que alimenta o Switch and Shield TV.
como entrar no modo DOS nas janelas de inicialização 7
A cadeia de exploit vem do hacker de hardware Katherine Temkin e do ReSwitched equipe de hackers. Em um esboço extenso do que eles apelidaram de vulnerabilidade de inicialização a frio Fusée Gelée, eles desenvolveram e demonstraram uma carga útil de prova de conceito para ser usada no Switch.
Ver relacionados Análise da Nintendo Labo: A maior criação da Nintendo desde o Switch Análise do Nintendo Switch: O melhor console Nintendo até agora Os melhores jogos Nintendo Switch em 2018: 11 jogos obrigatórios para jogar em casa ou em movimento
Uma razão pela qual este é um hack problemático tanto para a Nintendo quanto para a Nvidia é como ele aparentemente não pode ser corrigido. Como o hack usa um exploit no bootROM do Tegra X1, ele não pode ser modificado depois de sair da fabricação. Isso significa que há 14,8 milhões de Switches vulneráveis ao exploit e que podem ser hackeados para rodar diversos jogos e programas.
Anteriormente, a Nintendo atenuava quaisquer explorações de seus sistemas corrigindo-os, uma vez que sempre foram desenvolvidos em um nível de software. Qualquer pessoa que queira se conectar aos servidores da Nintendo precisaria atualizar o firmware do dispositivo, que seria então atualizado para bloquear exploits de software conhecidos. Este método não é útil quando é uma solução alternativa no nível do hardware.
LEIA A SEGUINTE: Os melhores jogos Nintendo Switch
Pedimos a Nintendo um comentário sobre o assunto, mas há uma chance de que ela ainda encontre uma maneira de impedir que consoles hackeados fiquem online. Assim como fez com a detecção e o bloqueio das primeiras cópias piratas de Pokémon Sun e Moon no Nintendo 3DS, ele poderia fazer o mesmo com jogos hackeados e bloquear a conexão desses dispositivos aos servidores da Nintendo.
No entanto, como Ars Technica aponta, muitos proprietários de Nintendo Switch que têm tentado hackear seus consoles não estão fazendo isso para piratear jogos. Em vez disso, esses jogadores estão quebrando seus Switches para que eles possam fazer backup de dados salvos internos no cartão SD - um recurso que o Switch não oferece atualmente - para que eles não percam tudo se seu sistema quebrar.
Como funciona o hack do Nintendo Switch?
Sem ficar muito complexo, Fusée Gelée faz uso de uma vulnerabilidade inerente ao modo de recuperação de USB do Tegra X1, contornando operações de bloqueio que normalmente estariam em vigor para proteger seu bootROM crucial. Os usuários, então, enviam um argumento de comprimento incorreto para forçar o sistema a solicitar até 65.535 bytes por solicitação de controle, o que transborda um buffer de acesso direto à memória (DMA) crucial no bootROM, abrindo assim as portas para que as informações sejam copiadas diretamente no armazenamento protegido área. Isso significa que agora você pode executar código arbitrário em seu switch sem problemas.
No entanto, não é tão simples conseguir que milhares de pessoas acessem e explorem inadvertidamente. Para chutar o Nintendo Switch para o modo de recuperação USB, você precisará realmente encurtar um pino muito específico no conector Joy-Con direito na lateral do corpo principal do Switch. Equipe de hackers Fail0verflow criou seu próprio plug impresso em 3D que você pode fazer exatamente isso, mas você também pode usar um pedaço de arame ou clipe de papel para causar um curto-circuito.
A versão inicial do Temkin destina-se simplesmente a ser uma prova de conceito, uma carga útil para simplesmente mostrar que é possível pular para o switch e fazer com que ele exiba informações que geralmente estão protegidas. No entanto, com o tempo, bootloaders personalizados virão - como Atmosphère do entusiasta de hacking de console SciresM .
LEIA EM SEGUIDA: O Nintendo Switch está finalmente ganhando um console virtual?
O que acontece agora?
Temkin afirma que notificou a Nvidia e a Nintendo, e outros que compram e usam chips Tegra, para dar-lhes tempo para resolver o problema da melhor forma possível antes de publicar suas descobertas. No entanto, outros grupos de hackers descobriram a exploração também, forçando-a a revelar informações antes do planejado.
Mais tarde, o Fail0verflow carregou uma foto de um switch hackeado executando o emulador Dolphin executando uma versão japonesa do jogo GamecubeWind Waker- indicando que o Tegra X1 no switch é capaz de emulação do Gamecube.
A equipe de hackers deu um passo além ao lançar seu próprio exploit bootROM do Tegra X1 ao lado de um Linux Launcher para Nintendo Switch.
A pirataria é certamente uma grande preocupação para a Nintendo, mas a Nvidia também usa seus chips Tegra para fins de computação de ponta com seus produtos de cidade inteligente, como câmeras inteligentes. Se esses dispositivos forem capazes de fazer o mesmo exploit, coisas muito mais nefastas poderiam ser feitas do que reproduzir alguns clássicos não autorizados em movimento.
ATUALIZAR: A Nvidia respondeu ao nosso pedido de comentário com um porta-voz do lado corporativo do negócio, explicando que eles estão cientes de um problema de segurança envolvendo o Nvidia Tegra Recovery Mode (RCM) em alguns dispositivos baseados em Tegra mais antigos. Uma pessoa com acesso físico a esses processadores baseados em Tegra pode se conectar à porta USB do dispositivo, ignorar a inicialização segura e executar o código não verificado.
Curiosamente, a Nvidia afirma que o problema não pode ser explorado remotamente, mesmo se o dispositivo estiver conectado à internet. As GPUs Nvidia não são afetadas. Certamente um suspiro de alívio para qualquer um de vocês se perguntando se qualquer um pode se mexer e hackear seu Nintendo Switch.
Em relação aos produtos de computação de ponta da Nvidia e dispositivos de cidade inteligente, a Nvidia explicou que os produtos baseados em Jetson TK1 e Jetson TX1 incorporam processadores Tegra afetados. A capacidade de uma pessoa ignorar a inicialização segura depende de vários fatores, incluindo se o produto final implementou a inicialização segura e tem uma porta USB fisicamente acessível.
A Nvidia também esclareceu que o Nvidia Tegra X2, que foi lançado em 2016, e mais tarde Tegra SOCs como o Xavier, não foram afetados.