En términos de ciberseguridad, Nintendo se mantenía al margen frente a otras compañías… hasta hoy. Su más reciente consola, Nintendo Switch, sufrió de un ciberataque a través de una vulnerabilidad encontrada.
Dos grupos de hackers publicaron de forma independiente sendos exploits (fragmento de software utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo).
Los exploits aprovechan una vulnerabilidad del Soc Tegra X1 (procesador de NVIDIA que utiliza la consola) para ejecutar código arbitrario, lo que permite que se pueda arrancar Linux en la consola y con eso utilizar videojuegos de GameCube o Wii a través de un emulador.
Las mentes detrás del hackeo son la conocida hacker Katherine Temkin, junto a su equipo de hackers ReSwitched, quienes divulgaron un extenso resumen con la brecha de seguridad llamada arranque en frío de Fusée Gelée y para comprobar su funcionamiento publicaron una carga de prueba de concepto en una consola Switch.
Esto permite instalar cualquier firmware casero (programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo). A su vez, otro grupo de ciberatacantes llamado fail0verflow liberó un exploit llamado ShofEL2 con las instrucciones y herramientas que se requieren para correr Linux y todo lo que conlleva en Nintendo Switch.
El exploit emplea una vulnerabilidad inherente al modo de recuperación USB del procesador de NVIDIA; de ese modo, se evade por completo el sistema de bloqueo que normalmente es el responsable de proteger el inicio del procesador.
La mala noticia para Nintendo y quizá la buena para los que gocen de jugar con títulos piratas, es que ni un parche en la actualización podría reparar este error. En realidad, la compañía tendría que cambiar el procesador que utiliza porque la vulnerabilidad se encuentra presente ahí.
¿Qué opinas de esta vulnerabilidad encontrada en el procesador de Nintendo Switch?