Nintendo Switch è già stato violato?

L’hacker hackera Nintendo Switch utilizzando un jailbreak iOS

Sembra che gli hacker non stiano sprecando il loro tempo per sfruttare la nuova console per videogiochi di Nintendo chiamata Switch.

iOS Hacker “qwertyoruiop”, noto per il jailbreak di più versioni di iOS e Playstation, ha utilizzato un vecchio exploit per i browser Webkit iOS 9.3 per hackerare il Nintendo Switch, che era stato precedentemente utilizzato per il jailbreak dei dispositivi Apple iOS 9.3. Un altro hacker, LiveOverflow, ha confermato che l’exploit funziona su Nintendo Switch e una prova di concetto è stata rilasciata pubblicamente.

Lo Switch è stato rilasciato con un sistema operativo molto chiuso, il che significa che gli hacker non saranno in grado di eseguire alcun codice non ufficiale all’interno del sistema. In altre parole, gli hacker non possono cambiare il modo in cui funziona Nintendo Switch o hackerare i giochi attualmente disponibili, come l’apprezzato The Legend of Zelda: Breath of the Wild.

Tuttavia, utilizzando gli exploit per eseguire il jailbreak dello Switch, gli hacker possono comprendere il firmware della console e iniziare a vedere come utilizza la RAM, consentire ai giocatori di caricare app fatte in casa, giocare a ROM che simulano i classici di Nintendo e persino navigare su Internet come faresti su Internet. un computer.

È disponibile il codice di jailbreak Qui e consiste principalmente in un server web che invia un codice che gli permetterà di “sovrascrivere qualsiasi cosa in memoria”.

Allora come esiste un tale exploit all’interno di Nintendo Switch? Apparentemente, Nintendo sembra aver implementato un Webkit obsoleto con una base di codice HTTP necessaria per la rete Wi-Fi della console. Il codice di base è stato aggiornato per iOS 9.3 e altri sistemi, ma sembra che Nintendo abbia utilizzato una versione precedente.

leggere  Fappening 2.0 continua; Chi fa trapelare foto di celebrità nude se l'hacker di iCloud è attivo...

Nel frattempo, Nintendo sta lavorando per implementare un aggiornamento di correzione di bug per affrontare l’exploit senza richiedere l’autenticazione dell’utente e quindi impedirne l’esecuzione o l’utilizzo con uno strumento di hacking.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *