Pesquisadores de segurança da ReSwitched descobriram uma vulnerabilidade no Nintendo Switch que permite que hackers executem códigos arbitrários em todos os consoles atuais. Apelidado de “Fusée Gelée” (“Foguete Congelado”), ele explora códigos no modo de recuperação USB do NVIDIA Tegra X1, ignorando o software que normalmente protegeria o boot do sistema. O mais preocupante para a Nintendo é que o bug parece ser incorrigível via atualizações e pode permitir que os usuários executem jogos pirateados.

O exploit envolve forçar o Switch a entrar no modo de recuperação USB, colocando um pino no conector Joy-Con da direita. Uma carga é então enviada em um ponto crucial durante uma verificação USB, forçando o sistema a solicitar muito mais bytes do que ele pode manipular. Isso causa um estouro de buffer de DMA no bootROM, dando aos hackers acesso ao stack de aplicativos, normalmente protegido. De lá, eles podem executar qualquer código que quiserem.

Infelizmente, ao contrário do PC, o bootROM do Tegra X1 no Switch é codificado e não pode ser alterado depois que sai da fábrica. Isso seria bom se ele fosse seguro, mas, infelizmente, eles já vem com essa possibilidade de exploit embutida, então não há nada que a NVIDIA ou a Nintendo possam fazer para consertar os 14,8 milhões de consoles Switch já distribuídos, de acordo com a ReSwitched.

Ao expor o código secreto no stack de aplicativos, o exploit pode permitir que hackers façam engenharia reversa na segurança de apps e executem software pirateado ou emulado. Também pode ser útil para funções menos problemáticas, como, por fim, dar aos usuários a possibilidade de fazer backup de saves de jogos, para o caso de o Switch ser extraviado ou quebrado. “A Fusée Gelée não é uma façanha perfeita, mas em alguns casos pode chegar bem perto disso”, disse Kate Temkin, da ReSwitched.

Como o Ars Technica aponta, a Nintendo tem algumas opções, já que pode detectar sistemas hackeados e bloqueá-los do modo de jogo online. Também não é ainda uma certeza de que os jogos possam ser hackeados apenas porque o sistema foi exposto, já que eles têm seu próprio DRM criptografado embutido.

A ReSwitched decidiu revelar o exploit de forma limitada, mas divulgará mais detalhes e orientações sobre como usá-lo até 15 de junho. Outros grupos também estão trabalhando ao redor dessa falha. O Fail0verflow liberou o teaser de um emulador Dolphin rodando The Legend of Zelda: The Wind Waker em um Switch anteriormente, e agora lançou seu próprio exploit do bootROM do Tegra X1, apelidado “shofel2” e também um inicializador de Linux no Switch.

Se você quiser experimentar algum dos hacks, o Fail0verflow tem um aviso, no entanto. “Se o seu Switch pegar fogo (…), não é nossa culpa”, afirma o post no Github. “É estupidamente fácil explodir plataformas incorporadas como essa com softwares ruins (por exemplo, todas as voltagens são controladas por software). Já causamos danos temporários em um painel LCD com um código ruim de sequência de energia. Sério, não reclame se algo der errado”. Fica o aviso.

Leia também: Hacker elogia segurança do Switch, mas diz que o console está totalmente comprometido

Via Engadget