Las puertas de Nintendo Switch se abren de par en par después de que se haya descubierto la posibilidad de ejecutar código arbitrario a nivel de la TrustZone (la última capa) en el software del sistema 4.1.0, el último liberado por Nintendo. Esto significa que existe la forma de implementar vía software un
custom firmware en la consola, y el hilo ya está en la aguja.
El reconocido miembro de la
scene SciresM, que junto a motezazer y ktemkin del Reswitched Team han
descubierto la vulnerabilidadllamada
déjà vu en el software del sistema 4.1.0, ha anunciado que se encuentra trabajando en un
custom firmware para Nintendo Switch llamado Atmosphere-NX. De momento no hay nada palpable para el usuario final, pero el desarrollador se compromete a trabajar en el proyecto de forma diligente hasta tener un
custom firmware funcional. Todos los avances de SciresM se realizarán de forma transparente, pues será un proyecto de código abierto que se podrá seguir mediante el
repositorio abierto en GitHub.
Los usuarios con una Nintendo Switch interesados en expandir las funciones de su consola con un futuro
custom firmware pueden actualizarla tranquilamente a la versión 4.1.0 (si actualmente tienen la 4.0.0) del software del sistema. No hay duda alguna de que Nintendo lanzará una nueva versión que podría tapar el
hack, así que se recomienda encarecidamente no actualizar la consola más allá de esta versión. En el
foro scene encontraréis un
tutorial para bloquear las actualizaciones de Nintendo Switch.
Los descubrimientos del Reswitched Team no se han limitado al
hack de la TrustZone de Nintendo Switch 4.1.0.
Ktemkin ha publicadoun pequeño vídeo donde se puede ver una prueba de concepto de la ejecución de un
hack coldboot al que ha bautizado como Fusée Gelée. Este
exploit, que se encuentra en todos los dispositivos que como Nintendo Switch usan un chip Tegra X1 de Nvidia, se basa en un error del software y no es necesario un
hardmod.
El
exploit en el
bootrom de Nintendo Switch afecta a todas las unidades existentes y permite ejecutar cualquier
payload (
como Linux) en el sistema sin necesidad de que esté firmado. Todo parece indicar que ktemkin ha descubierto de forma independiente la misma
vulnerabilidad que mostró Fail0verflow hace justo un mes. Este fallo de seguridad afecta al chip Tegra X1 y va más allá de Nintendo Switch, así que a corto plazo parece muy poco probable que se explique cómo implementarlo. Pero ya son como mínimo dos grupos los que han logrado encontrarlo.
A pesar de que todos los
hacks y vulnerabilidades descubiertos en Nintendo Switch se pueden implementar vía software, la
scene de Nintendo Switch también está pendiente del
modchip en el que se encuentra trabajando el Team Xecuter. Recientemente el equipo ha
anunciado haber recibido los primeros prototipos y descubierto algunos problemas de fiabilidad.
Inicialmente el Team Xecuter anunció que su
modchip estaría disponible durante la primavera en dos versiones, con y sin soldaduras. El equipo promete ofrecer más información incluyendo un vídeo más adelante, pero no queda del todo claro si el problema con el prototipo podría provocar algún retraso en el lanzamiento del
modchip.