Nintendo Switch hackeada: estas son las claves de la vulnerabilidad que no puede ser parcheada
A principios de enero de 2018 Fail0verflow mostró un particular “hola mundo” que apuntaba a la posibilidad de que Nintendo Switch había sido hackeada. Durante el mes de febrero siguió mostrando pistas sobre su hackeo, enseñando cómo la consola reaccionaba a Linux visitando páginas web y ejecutando programas, pero fue el 24 de abril cuando el propio Fail0verflow y ReSwitched dieron a conocer sus exploits.
Nintendo Switch ha sido hackeada. Aprovechando una vulnerabilidad en el procesador Nvidia Tegra X1 de la consola, los exploits permiten ejecutar código para iniciar Linux, software casero o incluso instalar un firmware especial. Los exploits de ReSwitched y Fail0verflow se basan en la posibilidad de acceder al bootROM mediante USB, lo que conlleva jugar con los voltajes de la consola. En ambos casos se requiere crear un cortocircuito en el Joy-Con derecho que activa el modo de recuperación por USB.
Nintendo no puede parchear el problema. Según han comentado ambos hackers, el problema es imposible de parchear por software, ya que es una vulnerabilidad propia del procesador. Es decir, que para arreglarlo Nintendo debería lanzar una nueva versión de la consola que frene los exploits. Según ha comentado Fail0verflow, “su uso es completamente indetectable para el software actual”, pero eso no significa que en el futuro Nintendo no pueda restringir funcionalidades como el acceso a servicios online.
Linux y software casero. La prueba mostrada por los hackers muestra cómo, gracias a la vulnerabilidad, el hack permite arrancar distros Linux, instalar software y firmware casero y usar emuladores en la consola, permitiéndose así ejecutar juegos de Wii, GameCube y otras máquinas. Aunque los detalles sobre la vulnerabilidad se iban a mostrar el próximo verano, el anuncio de los planes de otros grupos ha acelerado la la publicación de la información.
Nintendo Switch no es la única afectada. Desde Fail0verflow insisten que la publicación de un exploit siempre es controvertida por cómo distintos grupos pueden aprovecharse de ella para fines no oficiales, por lo que hace 90 días comunicaron a Google el fallo. La cuestión es que muchos dispositivos Android (Google Pixel C o Nvidia Shield son algunos ejemplos) utilizan chips Tegra, por lo que querían cubrirse las espaldas para aclarar que sólo hacían esto por diversión y el homebrew.
Posibilidad de recuperar dispositivos con fallos. Gracias al exploit, se permitiría recuperar dispositivos brickeados siempre que no hayan sido dañados o tengan problemas de hardware. El problema es que, mediante esa recuperación, un bug en el proceso ha abierto las puertas a la ejecución de código arbitrario, así como a todos los datos del dispositivo y las claves del mismo.
También te recomendamos
Nintendo nos enseña a crear nuestra propia guitarra con el Taller Toy Con de Nintendo Labo
Nintendo Labo muestra en vídeo uno de sus aspectos más divertidos: dar vida a los Toy-Con
Conoce a los principales roles, campeones y habilidades en League of Legends
-
La noticia Nintendo Switch hackeada: estas son las claves de la vulnerabilidad que no puede ser parcheada fue publicada originalmente en Vidaextra por R. Marquez .
Fuente: Vidaextra
Enlace: Nintendo Switch hackeada: estas son las claves de la vulnerabilidad que no puede ser parcheada
Comentarios
Publicar un comentario