La supuesta vulnerabilidad irreparable de Tegra iba a permitir el desarrollo de soluciones caseras para ejecutar código sin firmar en la Nintendo Switch, y parece que la veda se ha abierto finalmente. La noticia llega a través de una de las principales impulsoras, Katherine Temkin, que junto al equipo de ReSwitched han publicado los detalles de Fusée Gelée, el primer exploit que permite ejecutar código casero en la consola de Nintendo.
El fallo se basa en una vulnerabilidad en el Tegra X1 que aparece cuando se ejecuta el modo de recuperación por USB. En dicho modo, existe la posibilidad de saltarse la protección del bootROM para poder así inyectar el código deseado en la memoria. Así que el primer paso es poner la consola en modo recuperación, una modalidad que se activa realizando un puente entre dos pines situados en los conectores del Joy-Con derecho. Esto se puede realizar con un simple cable, cortocircuitando manualmente ambos pines (son extremadamente pequeños) o utilizando una pequeña pieza de plástico impresa en 3D como la que el team Fail0verflow ha mostrado en Twitter.
Porque sí, además de Temkin y ReSwitched, hay muchos más grupos involucrados en la investigación del exploit de Switch. Cada uno tiene sus intereses, como puede ser el del team Xecuter, cuya finalidad no es otra que desarrollar un modchip que facilite el proceso de carga de copias de seguridad a los usuarios (y cobrar por ello). En Fail0verflow las intenciones van por ahora por otro lado, y se limitan a demostrar las capacidades de la consola ejecutando Linux en ella e incluso con el emulador Dolphin en funcionamiento ejecutando Legend of Zelda: Wind Waker.
Temkin por su parte está siendo previsora y prefiere advertir sobre los problemas de la vulnerabilidad de Tegra. Al parecer, ella y su equipo advirtieron del error a NVIDIA y Nintendo con el fin de preparar el terreno ante posibles errores fatales. Obviamente ninguna de las compañías puede solucionar el fallo (es irreparable mediante software), así que su idea es que informen a otros socios para que tengan precaución a la hora de desarrollar y evitar bugs que corrompan el bootROM.
Fail0verflow ha publicado finalmente su software ShofEL2 para el exploit del bootROM del Tegra X1, aunque advierten de los peligros que supone ejecutar este tipo de código. El ejemplo más claro lo demuestran con su propia experiencia, ya que los voltajes de la consola están controlados por software, y por error han dañado la pantalla al ejecutar erróneamente una secuencia incorrecta.
Era cuestión de tiempo para que el exploit de la Switch apareciera tarde o temprano.