Uma vulnerabilidade do processador Nvidia Tegra X1 pode ser o caminho para a existência de jogos piratas no Nintendo Switch em um futuro próximo. A falha teria sido descoberta por hackers há algum tempo e um “exploit”, isto é, uma forma de contornar os mecanismos de segurança do console para rodar software não-autorizado, foi divulgado esta semana.

Os hackers fail0verflow e Kate Temik divulgaram suas descobertas e o exploit batizado “fusée gelée” em documentos detalhados aqui e aqui. Segundo eles, a vulnerabilidade do Tegra X1, chip que equipa o Switch e muitos smartphones e tablets baseados no Android, seria amplamente conhecida e a Nintendo, Nvidia e Google teriam sido avisadas sobre essas descobertas 90 dias atrás. Os hackers afirmam ter dado um prazo às empresas antes de divulgarem seus conhecimentos na internet, e o dia para isso chegou.

Segundo o hacker fail0verflow, a vulnerabilidade do Switch “não pode ser corrigida com software” e somente uma nova versão do chip deixaria o console imune a exploits novamente. Como sempre, o caminho do desbloqueio que leva à pirataria começa com a descoberta de uma falha que permite anular a chave de segurança do console e então rodar softwares não-autorizados. Inicialmente motivados apenas pelo desafio e curiosidade, os hackers rodam o sistema operacional Linux no console e deixam o caminho aberto para o uso dos chamados “homebrew”, aplicações amadoras e não-autorizadas pela fabricante do console, o que inclui geralmente emuladores e, fatalmente, carregadores de jogos piratas na fase final. O hack do Switch se encontra na fase em que o Linux já pode ser rodado.

pp_amp_intext | /75894840,171588685/OUTER_SPACE_AMP_02

“O SoC Tegra X1 (também conhecido como Tegra210) dentro do Nintendo Switch contém um bug explorável que permite assumir o controle sobre a execução antecipada, ignorando todas as verificações de assinatura. Este bug está no modo RCM, que é um modo de recuperação baseado em USB para flashing inicial de dispositivos Tegra e recuperação de dispositivos com problemas. Normalmente, o modo RCM permite apenas que imagens assinadas sejam carregadas, mas graças ao bug, a execução de código arbitrário é possível”, explicou o hacker. “Como esse bug está na ROM de inicialização, ele não pode ser corrigido sem uma revisão de hardware, o que significa que todas as unidades do Switch atualmente existentes estão vulneráveis, para sempre”.

O que deve ocorrer a partir de agora é uma disputa entre a Nintendo e os hackers de todas as intenções, com a primeira tentando corrigir problemas graves via atualizações de software enquanto os últimos buscam novas formas de anular as proteções. O próximo passo na iniciativa do homebrew é o lançamento de aplicativos como emuladores para o Switch, o que pode demorar alguns meses, e talvez mais tarde surjam os primeiros carregadores de ROMs e “dumps” piratas de jogos. A possibilidade de modificar os jogos e criar vantagens para alguns jogadores no ambiente online é mais uma dor de cabeça certa para a Nintendo, e esta tende a ser uma batalha sem fim, o chamado “jogo de gato e rato” envolvendo atualizações regulares de software para o Switch.

pp_amp_intext | /75894840,171588685/OUTER_SPACE_AMP_03

Da parte da Nintendo, espera-se que uma revisão de hardware do Switch seja lançada em um futuro próximo, talvez substituindo o chip Tegra X1 por uma versão segura ou até mesmo dando um upgrade no chip e outros componentes do console.