Nintendo Switch ha sido hackeada con dos exploits similares publicados en las últimas veinticuatro horas tras un volcado completo de la boot ROM de la consola. Los hacks aprovechan una vulnerabilidad en el hardware, lo cual hace que Nintendo no pueda publicar un parche para solucionarlo. La única forma con la que la compañía podría reforzar de nuevo la seguridad de la consola sería con una revisión del propio procesador Nvidia Tegra X1 que parcheara el bug de la boot ROM. A corto plazo será posible ejecutar código homebrew, y ya hay disponible una versión Linux con control táctil y compatibilidad con aceleración 3D.

Los exploits han sido publicados por los veteranos hackers de consolas fail0verflow, quienes han liberado las vulnerabilidades ShofEL2 y Fusée Gelée, de Kate Temik, que se detallan aquí. Según los hackers, la naturaleza del exploit se comunicó a Google, Nintendo y Nvidia hace un tiempo. Los responsables de fail0verflow iban a publicar el exploit el veinticinco de abril, pero han decidido hacerlo antes debido a una filtración.

"Publicar o no el exploit ha sido una decisión complicada," explicaban fail0verflow en un post en su blog. "Teniendo en cuenta nuestra experiencia con anteriores consolas, hemos sido cautos a la hora de publicar detalles de vulnerabilidades o exploits por temor a que se usaran principalmente para la piratería, en lugar de para el homebrew".

"Dicho esto, el bug en el bootrom del chip Tegra es tan obvio que varias personas lo han descubierto de forma independiente; en el mejor de los casos es inevitable que otros equipos de homebrew lo publiquen, mientras que en el peor, algún grupo de piratas podría adelantarse y realizar el primer paso. Hace noventa días empezamos el proceso de revelación a Google, ya que los chips Tegra normalmente se usan en dispositivos Android. La fecha límite para la revelación ya ha pasado. El bug se publicará tarde o temprano, seguramente pronto, así que pensamos en publicarlo ahora junto con nuestro boot chain de Linux y árbol kernel para dejar muy claro que hacemos esto por diversión y por el homebrew, por nada más".

En el vídeo que tenéis bajo estas líneas el equipo muestra Linux corriendo en Switch, al parecer con la integración total de controles táctiles. Además de eso, también hemos visto una imagen de Doom 3 corriendo en la portátil de Nintendo, presumiblemente vía Linux.

Los hackers de fail0verflow han publicado este vídeo que muestra Linux corriendo en Switch con controles táctiles y aceleración 3D.

Pasará algún tiempo hasta que aparezcan herramientas de homebrew que produzcan un código que pueda correr de forma nativa en Horizon (el nombre del sistema operativo de Switch) y ahora mismo, a menos que te guste muchísimo Linux, el exploit no sirve de nada hasta la llegada de firmwares personalizados. Pero tal y como menciona fail0verflow en su blog, es probable que el hack se use para ejecutar software pirata, y el acceso sin restricciones al software también permite realizar modificaciones que potencialmente pueden comprometer la integridad del entorno online de Switch. De modo que, por una parte, este exploit permite usar Linux y hace de Switch una portátil ideal para emulación, pero por otro, Nintendo se enfrenta a una pesadilla con la seguridad a la hora de impedir la piratería y mantener a modders y tramposos fuera de su entorno online.

¿Y qué pasará a partir de ahora? Bueno, Nintendo y Nvidia tienen pleno conocimiento de los exploits disponibles, y aunque no pueden evitar que las Switch actuales se vean afectadas, pueden intentar apuntalar el sistema operativo a nivel de software. No pueden evitar que se altere el SO, pero pueden lograr que sea más complicado realizar ingeniería inversa de los elementos que hacen que sea posible usar código sin firmar. Del mismo modo, se puede implementar nuevo código a nivel de sistema operativo para intentar detectar las consolas hackeadas y retirarlas del online. Pero desgraciadamente, la realidad es que cualquier solución a nivel de software por parte de Nintendo puede deshacerse si los hackers invierten tiempo y esfuerzo para revertir los cambios que la compañía japonesa introduzca en el sistema operativo.

A largo plazo, Nintendo solo puede eliminar el hack cambiando el procesador Tegra X1 y parcheando el bug que causa los exploits, y curiosamente en el firmware 5.0.0 de Switch se menciona un nuevo procesador Tegra con designación T214 (el modelo estándar tiene el nombre en clave T210), junto con la posibilidad de un aumento de RAM, de los 4GB actuales a 8GB. Pero a corto plazo Nintendo solo puede actuar a nivel de sistema operativo, sabiendo que cualquier medida que introduzca en la consola puede ser revertida mediante el acceso de nivel bajo que garantiza el exploit.

Al fin y al cabo, a medida que el exploit se difunda el tema de la seguridad va a ser una pesadilla para Nintendo. Las opciones se limitan a cómo puede responder, y ciertamente ha empezado una especie de juego del gato y el ratón entre hackers y la propia compañía: actualizaciones de firmware con nuevos parches de seguridad seguidas por firmwares alternativos que vuelvan a permitir usar código sin firmar. A pesar de la advertencia previa ofrecida a Nintendo, el firmware actual de Switch es vulnerable, y teniendo en cuenta que hay pocas rutas disponibles para Nintendo será interesante ver cómo responde.

Acerca del autor

Richard Leadbetter

Richard Leadbetter

Technology Editor, Digital Foundry

Rich has been a games journalist since the days of 16-bit and specialises in technical analysis. He's commonly known around Eurogamer as the Blacksmith of the Future.

Más artículos de Richard Leadbetter

Comentarios (77)

Ocultar los comentarios con baja puntuación
Orden
Hilos

Contenido relacionado

Terry Cavanagh lanza una build temprana de su tercer juego comercial

Dicey Dungeons es lo nuevo del creador de VVVVVV y Super Hexagon.

YoYo Games se prepara para dar el salto a la distribución

Publicará títulos creados con su software GameMaker.

H1Z1 registra 1 millon y medio de jugadores en sus dos primeros días en PS4

Sus desarrolladores están trabajando en los problemas que están dando los servidores.