Skip to main content
Se clicares num link e fizeres uma compra, poderemos receber uma pequena comissão. Lê a nossa política editorial.

Firmware pirata da Nintendo Switch usa 'brick code' para não ser pirateado

Investigador de segurança mata a própria consola.

Foi revelado que o firmware lançado recentemente para a Nintendo Switch que permite pirataria contém um "brick code", algo que pode tornar o dispositivo inutilizável e projectado de maneira a impedir que o mesmo seja copiado - uma situação ligeiramente irónica. O investigador de segurança Mike Heskin usou o Twitter para revelar as descobertas da sua análise do firmware personalizado da Team Xecutor, 'SX OS'. É um patch do software para o sistema operacional da Switch, lançado em conjunto com uma falha do hardware que abre a porta para a execução de códigos não autorizados - ou seja, homebrew - mas também permite a execução de jogos copiados.

Então, por que razão iremos introduzir um código no firmware que pode inutilizar o dispositivo? Como Heskin aponta, isto não é algo propriamente novo - um hack na 3DS fez exactamente a mesma coisa. Os hacks baseados em hardware podem ser facilmente clonados (na verdade, hacks anti-pirataria em código aberto baseados no mesmo exploit já estão disponíveis) e o trabalho singular da Team Xecutor destaca-se por ter ajustado o SO da Switch para permitir a execução de software copiado. Heskin revela que fez "brick" à sua consola - de forma deliberada - durante a sua pesquisa, presumivelmente para verificar as medidas de salvaguarda da Team Xecutor.

O código é projectado para impedir que os utilizadores - ou, mais especificamente, os rivais de Xecutor - procurem fazer engenharia reversa e copiar as porções de activação de pirataria do firmware. No uso normal, o mesmo deve ficar em segundo plano e não fazer nada, embora Heskin calcule que há uma hipótese muito pequena de que os utilizadores do firmware possam accioná-lo acidentalmente. Nesse cenário, os 32GB de memória NAND da Switch são bloqueados com base numa senha gerada dinamicamente pelo código do brick, tornando a consola inútil. Apenas fazendo reflash à NAND externamente pode permitir o restauro da consola - uma tarefa não muito fácil.

O lançamento do firmware personalizado da Team Xecutor foi recebido com alguma controvérsia, com os utilizadores a apontar que as funções de pirataria não funcionam em todos os títulos. Enquanto isso, outros trabalhos de engenharia reversa revelaram que cada versão física e digital da Switch tem um número de série único, o que significa que versões copiadas com o mesmo ID serão facilmente detectadas pela Nintendo se usares uma consola hackeada online com um jogo pirata.

No entanto, neste momento, a própria Team Xecutor afirma que o firmware está seguro e que não houve um único relatório de problemas causados pelo seu código. O drama, no entanto, continua a desenrolar-se, com Mike Heskin a sugerir que a TX está a usar código aberto de outros exploits da Switch (que não suportam pirataria) no seu produto monetizado. É um cenário que, geralmente, motiva outros hackers a fazer engenharia reversa do software pago e distribuí-lo gratuitamente.

O exploit actual da Switch é baseado numa vulnerabilidade do hardware que a Nintendo não pode corrigir sem lançar uma nova versão da consola, o que significa que a batalha para manter a pirataria fora do sistema e garantir que os jogos online permaneçam seguros será travada no espaço do software. A Nintendo já proibiu hackers de experimentar consolas comprometidas, mas uma actualização do firmware para consertar o sistema operacional ainda não aconteceu. Ainda.

Read this next