Nintendo Switch a été piraté, avec deux hacks similaires publiés dans les dernières 24 heures suite à un vidage complet de la ROM de démarrage de la console. Les piratages sont de nature matérielle et ne peuvent pas être corrigés par Nintendo. La seule façon pour le détenteur de la plateforme de sécuriser complètement la console sera de réviser le processeur Nvidia Tegra X1 lui-même, en corrigeant le bug de la ROM de démarrage. À court terme, l’exécution de code homebrew est possible et une version complète de Linux avec support de l’accélération 3D est maintenant disponible.

Les hacks ont été livrés par des pirates de console vétérans fail0verflow avec sa version ShofEL2, et le hack Fusée Gelée de Kate Temik, qui est entièrement documenté ici. Selon les hackers, la nature de l’exploit a été entièrement révélée à Google, Nintendo et Nvidia il y a quelque temps. fail0verflow devait publier son exploit le 25 avril, mais l’a avancé dès que le dump de la ROM de démarrage a fui. Pour plus d’informations, lisez cet article.

« Le choix de publier ou non un exploit est un choix difficile », a écrit fail0verflow dans un article de blog accompagnant la publication de son exploit. « Compte tenu de notre expérience avec les consoles précédentes, nous avons hésité à publier les détails des vulnérabilités ou des hacks de peur qu’ils ne soient utilisés principalement pour le piratage plutôt que pour le homebrew », a écrit FailOverflow dans un article accompagnant la publication de son exploit.

« Cela dit, le bogue de Tegra est tellement évident que plusieurs personnes l’ont déjà découvert indépendamment. Au mieux, une publication par d’autres équipes de homebrew est inévitable, alors qu’au pire, une certaine équipe de piratage pourrait faire le premier pas. Il y a 90 jours, nous avons entamé le processus de divulgation responsable avec Google, car les puces Tegra sont souvent utilisées dans les appareils Android. Le délai de divulgation est maintenant écoulé. Le bogue sera rendu public tôt ou tard, probablement plus tôt, alors autant publier maintenant avec notre chaîne de démarrage Linux et notre arbre du noyau, pour bien faire comprendre que nous faisons cela pour le plaisir et le homebrew, et rien d’autre ».

Il faudra un certain temps avant qu’une chaîne d’outils homebrew n’apparaisse et ne produise du code pouvant fonctionner en natif sur Horizon – le nom de l’OS Switch – et pour l’instant, à moins que vous ne soyez vraiment passionné par Switch Linux, il n’y a pas beaucoup d’utilité pour l’exploit jusqu’à l’arrivée de firmwares personnalisés plus tard. Mais comme le mentionne Fail0verflow dans son blog, le hack sera probablement utilisé pour faire tourner des logiciels pirates à un moment donné. L’accès sans entrave aux logiciels de jeu permet également d’effectuer des modifications, ce qui pourrait compromettre l’intégrité de l’environnement de jeu en ligne de Switch. Ainsi, d’une part, cet exploit fournit Linux et fait potentiellement de Switch une sacrée émulation de portable – mais d’autre part, Nintendo est confrontée à un cauchemar en matière de sécurité pour empêcher le piratage et tenir les moddeurs et les tricheurs à l’écart de son environnement de jeu en ligne.

Que va-t-il se passer ensuite ? Eh bien, Nintendo et Nvidia sont pleinement conscients des hacks disponibles et, bien qu’ils ne puissent pas empêcher la compromission des consoles Switch actuelles, ils peuvent tenter de consolider le système d’exploitation au niveau logiciel. Ils ne peuvent pas empêcher l’altération du système d’exploitation, mais ils peuvent rendre plus difficile la rétro-ingénierie des éléments qui rendent possible l’exécution de code non signé. De même, un nouveau code au niveau du système d’exploitation peut être mis en œuvre pour tenter de détecter les consoles piratées et de les retirer du jeu en ligne. Malheureusement, la réalité est que toute correction logicielle de Nintendo peut être annulée si les pirates consacrent du temps et des efforts à annuler les changements que Nintendo introduit dans le système d’exploitation.

À plus long terme, Nintendo ne peut bloquer complètement le piratage qu’en changeant le processeur Tegra X1 lui-même, en corrigeant le bogue qui rend ces hacks possibles – et c’est assez amusant, un nouveau processeur Tegra avec une désignation T214 (le modèle standard porte le nom de code T210) est référencé dans le microprogramme Switch 5.0.0 – avec la possibilité d’un passage de la RAM à 8 Go au lieu des 4 Go existants. Mais à plus court terme, Nintendo a du pain sur la planche en faisant tout ce qu’elle peut au niveau du système d’exploitation, sachant que toute mesure qu’elle introduit sur la console elle-même peut presque certainement être contournée grâce à l’accès de bas niveau accordé par l’exploit.

En fin de compte, les hacks sont en quelque sorte un cauchemar pour Nintendo en matière de sécurité. Les options sont limitées dans la façon dont il peut réagir et il commence presque certainement un jeu de chat et de souris entre les pirates et le détenteur de la plateforme : des mises à jour de micrologiciels publiées avec de nouveaux correctifs de sécurité, suivies de solutions de rechange de micrologiciels personnalisés qui permettent une fois de plus au code non signé de s’exécuter. Malgré l’avertissement préalable donné à Nintendo, le micrologiciel Switch actuel reste vulnérable – avec les voies de progression limitées dont dispose Nintendo, il sera fascinant de voir comment il réagit.