Mundo
La Nintendo Switch 2 ya cuenta con exploits y pueden ejecutar código arbitrario

La Nintendo Switch 2 se lanzó en el día de ayer, y en menos de 24 horas, ya se han descubierto su primer exploit. Por ahora, estos exploit no son nada relevantes y preocupantes para Nintendo. Y es que, por ahora, no se ha conseguido ni anular el sistema operativo de la consola, ni ejecutar juegos sin licencia.
Si bien se ha visto a usuarios insertando una tarjeta MIG Flash de la Switch original. Ya hay muchos videos donde se muestra que la Nintendo Switch 2 es capaz de mostrar los juegos integrados en esta tarjeta. A la hora de la verdad, cuando se selecciona un juego para ejecutarlo, este no carga. Por lo que muchas personas han creado videos virales haciendo creer que nada ha cambiado y que ya puedes ejecutar estas copias de seguridad, pero no es el caso. Hay que recordar que pese a que a nivel de arquitectura de hardware y software, prácticamente nada ha cambiado respecto a la Switch 1. Es lógico que Nintendo ha puesto más barreras que nunca por software para frenar este tipo de tarjetas.
Pese a ello, el primer exploit de la Nintendo Switch 2 ya eluden algunos mecanismos de seguridad
Los primeros usuarios que han eludido alguno de los mecanismo de seguridad con los exploit Switch 2 ya pueden ejecutar código arbitrario. En concreto, han recurrido al ROP (Programación Orientada al Retorno). La forma de explicártelo de forma rápida y sencilla, es que es una técnica que se usa para engañar a un sistema y que ejecute código que no debería. En concreto, esta técnica son como piezas encadenadas de LEGO para hacer que el sistema ejecute lo que él quiere, sin necesidad de introducir código nuevo. De esta forma, algunos usuarios ya han encontrado la forma de usar ROP para saltarse medidas de seguridad y ejecutar su propio código en la Switch 2.
De esta forma, los primeros usuarios que están recurriendo al ROP, ya están pudiendo ejecutar un exploit que sirve como prueba de concepto. Esta prueba se muestra en la esquina superior izquierda. Concretamente, en forma de un pequeño gráfico en forma de tablero de ajedrez. Evidentemente, estas implementaciones en el código son muy sencillas. Pero se espera que en el futuro puedan usarse para operaciones complejas, como la ejecución de código personalizado con acceso de administrador o root.
Si esperas el Jailbreak, salvo sorpresa, este aún debería tardar en llegar

La Nintendo Switch original se lanzó el 3 de marzo de 2017. El primer método de jailbreak público y efectivo llegó en abril de 2018. Esto fue posible con el exploit llamado Fusée Gelée, basado en una vulnerabilidad por hardware en el chip NVIDIA Tegra X1. Al ser por hardware, era imposible de parchear por software.
La Nintendo Switch OLED se lanzó el 8 de octubre de 2021 con un SoC Tegra X1 actualizado que corregía el bug por hardware. Por lo que el jailbreak efectivo no llegó hasta septiembre de 2023. Para ello se recurrió a un exploit llamado «PegaSwitch + Nereba» que, combinado con una vulnerabilidad en el navegador web de la consola, permitió ejecutar código no firmado. Sin embargo, un CFW (Custom Firmware) completo, como Atmosphère,no llegó hasta finales de 2023 y principios de 2024.
De esta forma, salvo sorpresa, este exploit de la Nintendo Switch 2 es simplemente ir buscando las cosquillas a la consola. De ahí que, por sorpresa, es lógico que no veamos un jailbreak o un CFW hasta dentro de bastante tiempo. Y cuando llegue, hay saber qué riesgos asumirán los jugadores. Ya que Nintendo ha forzado a sus usuarios aceptar una clausula donde podrá bloquear su consola y dejarla como un pisapapeles. Aunque ya expertos en la escena asegura que «eso no pasará«. Por lo que ya están buscando contramedidas.
Fuente:elchapuzasinformatico.com