Las vulnerabilidades de la Nintendo Switch abren la puerta al pirateo

Tecnología

A lo largo de los últimos meses se han ido acumulando noticias sobre las vulnerabilidades en el hardware de la Nintendo Switch, que permiten piratear la consola y que no se pueden parchear. Las primeras afirmaciones llegaron en febrero cuando un conocido grupo de hackers, que en el pasado ya había conseguido burlar la seguridad de la Nintendo Wii y de la PlayStation 3. En aquel momento, no sólo descubrieron un fallo en el código de arranque de la Switch, sino que además hallaron el modo de ejecutar y operar el sistema Debian Linux en ella. Posteriormente, otros expertos en seguridad revelaron que el software de navegación obsoleto abría la puerta a posibles ataques.
La primera vulnerabilidad sacada a la luz demostró que los hackers lograron eludir la seguridad del dispositivo usando una brecha en el proceso de arranque ROM (Memoria Sólo de Lectura) del chip Nvidia Tegra X1, integrado en la Nintento Switch. Este el elemento clave para explicar que el exploit no pueda ser parcheado con nuevas actualizaciones de software o firmware de Nintendo, y que sin reemplazar totalmente la consola con una nueva que tenga una versión actualizada de la Nvidia Tegra X1, no se puede subsanar.

Sólo unas semanas más tarde de aquel anuncio, los pasos para explotar la vulnerabilidad fueron publicados en distintos foros de Internet, revelando además que el fallo está presente en toda la gama de procesadores Tegra X1 de Nvidia. Según los hackers, construyendo una solicitud de control de acceso USB, un atacante puede aprovechar la vulnerabilidad para copiar el contenido de un búfer sobre la pila de ejecución activa. Así se obtiene el control del procesador de gestión de arranque y energía (BPMP), antes de que se puedan producir bloqueos o reducciones de privilegios por parte del fabricante.

Con cualquier vulnerabilidad como ésta, siempre hay dos posibilidades: por un lado la divulgación pública para ofrecer respuestas de seguridad, por otro aprovecharlas para fines de piratería. En este caso, dada la gravedad del problema y la inmutabilidad del código, es relevante que los usuarios a los que ya se ha expedido la consola reciban la información sobre la vulnerabilidad para minimizar el impacto. El problema es que otros hackers han aprovechado para crear modchips para modificar o desactivar las restricciones y limitaciones impuestas por los fabricantes.

Identificar a los piratas

A día de hoy, Nintendo ha distribuido alrededor de 20 millones de consolas Switch en todo el mundo, por lo que las implicaciones son importantes. Por ejemplo, algunos usuarios están utilizando el exploit modificando múltiples juegos online, aunque en caso de ser identificados, Nintendo está bloqueando sus perfiles y consolas (un procedimiento conocido como brick). A medida que los hackers experimentan con lo que la Switch es capaz de hacer, se topan con algunas de las medidas de seguridad que el fabricante ha puesto en marcha para evitar nuevas manipulaciones. De acuerdo con los especialistas de Nintendo, la red online del Switch puede localizar un hardware específico, lo que permite hacer que las prohibiciones de consola sean permanentes.

Uno de los mayores cambios respecto a las consolas anteriores de Nintendo es que los cartuchos de juegos de Switch están firmados con certificados de fábrica, que se utilizan para verificar si la versión es legítima o no. Del mismo modo, los soportes digitales también contienen datos que los vinculan a consolas y cuentas de Nintendo específicas. Esto significa que las copias piratas de los juegos de Switch deberían ser fácilmente identificadas por Nintendo una vez que se vaya a salas online, ya que la red puede detectar discrepancias entre el software y el hardware.

Fuente: pandasecurity

 


Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo