Scroll to read more

A lo largo de los √ļltimos meses se han ido acumulando noticias sobre las¬†vulnerabilidades en el hardware de la Nintendo Switch, que permiten piratear la consola y que no se pueden parchear. Las primeras afirmaciones llegaron en febrero cuando un conocido grupo de hackers, que en el pasado ya hab√≠a conseguido burlar la seguridad de la¬†Nintendo Wii¬†y de la¬†PlayStation 3. En aquel momento, no s√≥lo descubrieron un fallo en el c√≥digo de arranque de la Switch, sino que adem√°s hallaron el modo de ejecutar y operar el sistema Debian Linux en ella. Posteriormente, otros expertos en seguridad revelaron que el software de navegaci√≥n obsoleto abr√≠a la puerta a posibles ataques.
La primera vulnerabilidad sacada a la luz demostró que los hackers lograron eludir la seguridad del dispositivo usando una brecha en el proceso de arranque ROM (Memoria Sólo de Lectura) del chip Nvidia Tegra X1, integrado en la Nintento Switch. Este el elemento clave para explicar que el exploit no pueda ser parcheado con nuevas actualizaciones de software o firmware de Nintendo, y que sin reemplazar totalmente la consola con una nueva que tenga una versión actualizada de la Nvidia Tegra X1, no se puede subsanar.

S√≥lo unas semanas m√°s tarde de aquel anuncio, los pasos para explotar la vulnerabilidad fueron publicados en distintos foros de Internet, revelando adem√°s que el fallo est√° presente en toda la gama de procesadores Tegra X1 de Nvidia. Seg√ļn los hackers, construyendo una solicitud de control de acceso USB, un atacante puede aprovechar la vulnerabilidad para copiar el contenido de un b√ļfer sobre la pila de ejecuci√≥n activa. As√≠ se obtiene el control del procesador de gesti√≥n de arranque y energ√≠a (BPMP), antes de que se puedan producir bloqueos o reducciones de privilegios por parte del fabricante.

Con cualquier vulnerabilidad como √©sta, siempre hay dos posibilidades: por un lado la divulgaci√≥n p√ļblica para ofrecer respuestas de seguridad, por otro aprovecharlas para fines de pirater√≠a. En este caso, dada la gravedad del problema y la inmutabilidad del c√≥digo, es relevante que los usuarios a los que ya se ha expedido la consola reciban la informaci√≥n sobre la vulnerabilidad para minimizar el impacto. El problema es que otros hackers han aprovechado para crear modchips para modificar o desactivar las restricciones y limitaciones impuestas por los fabricantes.

Identificar a los piratas

A d√≠a de hoy, Nintendo ha distribuido alrededor de 20 millones de consolas Switch en todo el mundo, por lo que las implicaciones son importantes. Por ejemplo, algunos usuarios est√°n utilizando el exploit modificando m√ļltiples juegos online, aunque en caso de ser identificados, Nintendo est√° bloqueando sus perfiles y consolas (un procedimiento conocido como brick). A medida que los hackers experimentan con lo que la Switch es capaz de hacer, se topan con algunas de las medidas de seguridad que el fabricante ha puesto en marcha para evitar nuevas manipulaciones. De acuerdo con los especialistas de Nintendo, la red online del Switch puede localizar un hardware espec√≠fico, lo que permite hacer que las prohibiciones de consola sean permanentes.

Uno de los mayores cambios respecto a las consolas anteriores de Nintendo es que los cartuchos de juegos de Switch están firmados con certificados de fábrica, que se utilizan para verificar si la versión es legítima o no. Del mismo modo, los soportes digitales también contienen datos que los vinculan a consolas y cuentas de Nintendo específicas. Esto significa que las copias piratas de los juegos de Switch deberían ser fácilmente identificadas por Nintendo una vez que se vaya a salas online, ya que la red puede detectar discrepancias entre el software y el hardware.

Fuente: pandasecurity