Il lancio della console ibrida Nintendo Switch nel 2017 ha rappresentato un momento di svolta per l’azienda giapponese, che sperava di lasciarsi definitivamente alle spalle i problemi di pirateria che avevano afflitto le precedenti piattaforme come Nintendo DS, Wii, Wii U e Nintendo 3DS.

Nonostante gli sforzi profusi, la console si è rivelata vulnerabile a causa di una falla hardware imprevedibile e non risolvibile tramite patch software. In questo articolo ripercorreremo le tappe che hanno portato alla scoperta di questa vulnerabilità e le sue conseguenze per il mondo del modding.

Cosa è la vulnerabilità Fusée Gelée

Nel 2018 la famosa hacker Katherine Temkin e il team ReSwitched, specializzato nello studio della sicurezza della console Nintendo Switch, hanno scoperto e segnalato a Nintendo e Nvidia una grave vulnerabilità chiamata Fusée Gelée. Questa falla di sicurezza, presente nel chip Tegra X1 che equipaggia la console, consente di eseguire codice non firmato al momento dell’avvio del sistema.

Il problema risiede nella Boot ROM, una piccola memoria che contiene il codice eseguito per primo all’accensione del dispositivo. Essendo di tipo “read-only”, questa memoria non può essere modificata o sostituita, rendendo la vulnerabilità non correggibile tramite aggiornamenti software. Sfruttando questa falla, un malintenzionato può prendere il controllo completo della console prima ancora che i sistemi di sicurezza entrino in azione.

Qual è il ruolo della graffetta e cosa c’entra con la vulnerabilità

Per sfruttare la vulnerabilità Fusée Gelée, è necessario avviare la console in modalità di recupero RCM (Recovery Mode). Tuttavia, a causa del modo in cui la console si avvia, non è possibile entrare in questa modalità premendo semplicemente una combinazione di tasti, poiché i Joy-Con non si connettono fino a una fase successiva del boot.

Ed è qui che entra in gioco la famosa graffetta. Grazie a un semplice “corto circuito” tra il pin 10 e il pin 1 della porta per il Joy-Con destro, è possibile simulare la pressione del tasto Home, necessaria per accedere alla modalità RCM. Una volta in questa modalità, è possibile inviare un payload tramite USB per avviare qualsiasi software, bypassando completamente i sistemi di sicurezza della console.

Le conseguenze per il modding dopo questa scoperta

La scoperta della vulnerabilità Fusée Gelée ha avuto un impatto significativo sulla scena del modding della Nintendo Switch. Grazie a questa falla, è diventato estremamente semplice avviare software personalizzato sulla console, aprendo le porte non solo alla pirateria, ma anche all’installazione di sistemi operativi alternativi come Android e Linux.

Nintendo ha cercato di correre ai ripari producendo nuove revisioni della console (i modelli “mariko” e Switch OLED) in cui la vulnerabilità è stata corretta, tuttavia le console di prima generazione restano vulnerabili e la diffusione sul mercato di modchip e flashcart testimonia come il fenomeno sia ancora diffuso.

La storia della graffetta che ha sconfitto la sicurezza della Nintendo Switch dimostra come anche un semplice oggetto di uso quotidiano possa mettere in ginocchio un complesso sistema di protezione. Nonostante gli sforzi di Nintendo, la console resta una delle più attaccate dagli hacker e la pirateria continua a rappresentare un problema per l’azienda.

Con l’arrivo della prossima generazione di console, che sembra possa contare su prestazioni di alto livello che faranno lievitare inevitabilmente il prezzo, Nintendo avrà sicuramente fatto tesoro di questa esperienza per implementare sistemi di sicurezza ancora più robusti e difficili da violare. La sfida tra hacker e produttori di console sembra quindi destinata a continuare, in un’eterna lotta tra il gatto e il topo in cui spesso sono le soluzioni più semplici e inaspettate a fare la differenza.