Redazione
Purtroppo, la pirateria ha fatto passi da gigante su Nintendo Switch, e poco più di un anno dopo dal lancio della console, è già possibile lanciare copie di backup pirata.
La prima modifica che permette tutto questo è SX OS del Team Xecuter, che, nonostante necessiti di una licenza a pagamento, è stata ben accolta. Il team, però, ha nascosto nel suo Custom Firmware un cosiddetto brick code, un codice che genera una password casuale (a differenza del brick code della flashcard Gateway 3DS, che genera una password univoca, ndr) che blocca l’accesso alla eMMC (ovvero la memoria interna) della console, rendendola inutilizzabile.
PSA: SX OS contains brick code. How do I know this? Take a guess… :/
Anyway, the concept is the same that was used by Gateway for the 3DS: your eMMC will be locked with a specific password. Sadly, in my case, the password was generated from random garbage on the stack. 🙁
— Mike Heskin (@hexkyz) June 24, 2018
A scoprire questo codice è stato Mike Heskin, meglio noto come hexkyz, che si occupa di scovare vulnerabilità, ma soprattutto persona di fiducia in quanto nel settore della sicurezza da ben 18 anni.
Durante uno dei suoi esperimenti di ingegneria inversa su SX OS, cosa che egli stesso ha definito, più che una mossa contro il Team Xecuter, un interessante puzzle, hexkyz si è imbattuto in quello che in gergo è chiamato brick sulla sua Nintendo Switch, ovvero un blocco che rende, come già detto in precedenza, la console inutilizzabile.
– The code can indeed trigger with normal usage, but the odds are so low that is very unlikely that anyone will be affected by this (unless you're messing with voltage or time sensitive stuff);
– These were direct observations from reverse engineering and testing their code.— Mike Heskin (@hexkyz) June 25, 2018
Dopo aver fatto ulteriori ricerche, il ricercatore ha però scoperto che il brick code, nonostante le probabilità siano veramente bassissime, può attivarsi anche durante il normale utilizzo di SX OS. Sembra essere possibile rimuovere il blocco della memoria eMMC, ma pare sia necessario anche un backup della memoria NAND Raw (l’utilizzo di backup di altre persone potrebbe essere molto rischioso, ndr) per ripristinare totalmente la console. Questo è un grosso problema per gli utenti meno esperti, che potrebbero ritrovarsi costretti a buttare la propria console.
I actually already managed to recover the eMMC with a RCM payload to trigger the erase option for MMC_LOCK_UNLOCK. But I still need a 2.0.0 raw nand dump (I had backups of all the important stuff, the rest is just re-encrypt with BIS key and write back).
— Mike Heskin (@hexkyz) June 24, 2018
Se volete saperne di più, o volete conoscere dettagli più tecnici, hexkyz ha pubblicato un post a riguardo (in inglese) sul suo blog, a quest’indirizzo.
Noi dello staff di Pokémon Millennium cogliamo l’occasione per rimarcare ancora una volta la nostra presa di posizione contro la pirateria, che, oltre ad essere ovviamente un’azione illegale e punibile per legge, va a rovinare in maniera incisiva lo sviluppo e l’ecosistema del settore videoludico. E viste le circostanze, vi invitiamo a stare molto attenti a ciò che fate con la vostra preziosa console.
Cosa ne pensi? Facci sapere la tua sulla nostra chat Telegram, sul Forum o sui canali Social!