Confirmado el hack en la TrustZone de Switch 4.1.0 y en desarrollo el custom firmware Atmosphere-NX

Benzo
Las puertas de Nintendo Switch se abren de par en par después de que se haya descubierto la posibilidad de ejecutar código arbitrario a nivel de la TrustZone (la última capa) en el software del sistema 4.1.0, el último liberado por Nintendo. Esto significa que existe la forma de implementar vía software un custom firmware en la consola, y el hilo ya está en la aguja.

El reconocido miembro de la scene SciresM, que junto a motezazer y ktemkin del Reswitched Team han descubierto la vulnerabilidadllamada déjà vu en el software del sistema 4.1.0, ha anunciado que se encuentra trabajando en un custom firmware para Nintendo Switch llamado Atmosphere-NX. De momento no hay nada palpable para el usuario final, pero el desarrollador se compromete a trabajar en el proyecto de forma diligente hasta tener un custom firmware funcional. Todos los avances de SciresM se realizarán de forma transparente, pues será un proyecto de código abierto que se podrá seguir mediante el repositorio abierto en GitHub.

Los usuarios con una Nintendo Switch interesados en expandir las funciones de su consola con un futuro custom firmware pueden actualizarla tranquilamente a la versión 4.1.0 (si actualmente tienen la 4.0.0) del software del sistema. No hay duda alguna de que Nintendo lanzará una nueva versión que podría tapar el hack, así que se recomienda encarecidamente no actualizar la consola más allá de esta versión. En el foro scene encontraréis un tutorial para bloquear las actualizaciones de Nintendo Switch.


Los descubrimientos del Reswitched Team no se han limitado al hack de la TrustZone de Nintendo Switch 4.1.0. Ktemkin ha publicadoun pequeño vídeo donde se puede ver una prueba de concepto de la ejecución de un hack coldboot al que ha bautizado como Fusée Gelée. Este exploit, que se encuentra en todos los dispositivos que como Nintendo Switch usan un chip Tegra X1 de Nvidia, se basa en un error del software y no es necesario un hardmod.

El exploit en el bootrom de Nintendo Switch afecta a todas las unidades existentes y permite ejecutar cualquier payload (como Linux) en el sistema sin necesidad de que esté firmado. Todo parece indicar que ktemkin ha descubierto de forma independiente la misma vulnerabilidad que mostró Fail0verflow hace justo un mes. Este fallo de seguridad afecta al chip Tegra X1 y va más allá de Nintendo Switch, así que a corto plazo parece muy poco probable que se explique cómo implementarlo. Pero ya son como mínimo dos grupos los que han logrado encontrarlo.


A pesar de que todos los hacks y vulnerabilidades descubiertos en Nintendo Switch se pueden implementar vía software, la scene de Nintendo Switch también está pendiente del modchip en el que se encuentra trabajando el Team Xecuter. Recientemente el equipo ha anunciado haber recibido los primeros prototipos y descubierto algunos problemas de fiabilidad.

Inicialmente el Team Xecuter anunció que su modchip estaría disponible durante la primavera en dos versiones, con y sin soldaduras. El equipo promete ofrecer más información incluyendo un vídeo más adelante, pero no queda del todo claro si el problema con el prototipo podría provocar algún retraso en el lanzamiento del modchip.
Sobre el autor » Benzo

Empecé con una NES a finales de los 80 y todos los 90 los pasé junto a SNES, N64 y una PlayStation prestada. El nuevo siglo me trajo una PS2 y más adelante una Xbox. Jugador de PC desde hace años, seguidor de Blizzard, lector y seriéfilo.

Más publicaciones de Benzo »

Avatar de Benzo
Síguelo en