Firmware pirata da Nintendo Switch usa 'brick code' para não ser pirateado

Investigador de segurança mata a própria consola.

Foi revelado que o firmware lançado recentemente para a Nintendo Switch que permite pirataria contém um "brick code", algo que pode tornar o dispositivo inutilizável e projectado de maneira a impedir que o mesmo seja copiado - uma situação ligeiramente irónica. O investigador de segurança Mike Heskin usou o Twitter para revelar as descobertas da sua análise do firmware personalizado da Team Xecutor, 'SX OS'. É um patch do software para o sistema operacional da Switch, lançado em conjunto com uma falha do hardware que abre a porta para a execução de códigos não autorizados - ou seja, homebrew - mas também permite a execução de jogos copiados.

Então, por que razão iremos introduzir um código no firmware que pode inutilizar o dispositivo? Como Heskin aponta, isto não é algo propriamente novo - um hack na 3DS fez exactamente a mesma coisa. Os hacks baseados em hardware podem ser facilmente clonados (na verdade, hacks anti-pirataria em código aberto baseados no mesmo exploit já estão disponíveis) e o trabalho singular da Team Xecutor destaca-se por ter ajustado o SO da Switch para permitir a execução de software copiado. Heskin revela que fez "brick" à sua consola - de forma deliberada - durante a sua pesquisa, presumivelmente para verificar as medidas de salvaguarda da Team Xecutor.

O código é projectado para impedir que os utilizadores - ou, mais especificamente, os rivais de Xecutor - procurem fazer engenharia reversa e copiar as porções de activação de pirataria do firmware. No uso normal, o mesmo deve ficar em segundo plano e não fazer nada, embora Heskin calcule que há uma hipótese muito pequena de que os utilizadores do firmware possam accioná-lo acidentalmente. Nesse cenário, os 32GB de memória NAND da Switch são bloqueados com base numa senha gerada dinamicamente pelo código do brick, tornando a consola inútil. Apenas fazendo reflash à NAND externamente pode permitir o restauro da consola - uma tarefa não muito fácil.

O lançamento do firmware personalizado da Team Xecutor foi recebido com alguma controvérsia, com os utilizadores a apontar que as funções de pirataria não funcionam em todos os títulos. Enquanto isso, outros trabalhos de engenharia reversa revelaram que cada versão física e digital da Switch tem um número de série único, o que significa que versões copiadas com o mesmo ID serão facilmente detectadas pela Nintendo se usares uma consola hackeada online com um jogo pirata.

No entanto, neste momento, a própria Team Xecutor afirma que o firmware está seguro e que não houve um único relatório de problemas causados pelo seu código. O drama, no entanto, continua a desenrolar-se, com Mike Heskin a sugerir que a TX está a usar código aberto de outros exploits da Switch (que não suportam pirataria) no seu produto monetizado. É um cenário que, geralmente, motiva outros hackers a fazer engenharia reversa do software pago e distribuí-lo gratuitamente.

O exploit actual da Switch é baseado numa vulnerabilidade do hardware que a Nintendo não pode corrigir sem lançar uma nova versão da consola, o que significa que a batalha para manter a pirataria fora do sistema e garantir que os jogos online permaneçam seguros será travada no espaço do software. A Nintendo já proibiu hackers de experimentar consolas comprometidas, mas uma actualização do firmware para consertar o sistema operacional ainda não aconteceu. Ainda.

Publicidade

Salta para os comentários (4)

Sobre o Autor

Richard Leadbetter

Richard Leadbetter

Technology Editor, Digital Foundry

Rich has been a games journalist since the days of 16-bit and specialises in technical analysis. He's commonly known around Eurogamer as the Blacksmith of the Future.

Conteúdos relacionados

Também no site...

Comentários (4)

Os comentários estão agora fechados. Obrigado pela tua contribuição!

Ignora piores comentários
Ordenar
Comentários