A Nintendo e seus Exploits!

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Os kernel exploits são uma técnica utilizada para explorar vulnerabilidades em sistemas operacionais e obter privilégios de administrador ou root. Essa técnica pode ser utilizada para diversas finalidades, como instalar softwares maliciosos, roubar informações ou modificar o sistema operacional de maneira não autorizada. Neste texto, vamos falar sobre alguns exemplos de kernel exploits em consoles de videogame da Nintendo, como o Nintendo Game Cube, o Wii U e o Switch.

Consoles da Nintendo em relação a este tipo de processo de desbloqueio é dado até mesmo como piada, já que com o avanço da tecnologia e a habilidade dos hackers em explorar vulnerabilidades em sistemas operacionais, é possível que um console da Nintendo seja completamente desbloqueado em um prazo relativamente curto, geralmente entre 1 a 2 anos. No entanto, é importante destacar que a complexidade dos exploits necessários para tal feito varia de console para console, sendo o Nintendo Switch atualmente considerado o mais difícil de ser desbloqueado. Quem nunca ouviu a frase: “Você compra um console Nintendo e já vem o desbloqueio de brinde”

Game Cube

O primeiro exemplo é o exploit Qoobi, utilizado no Nintendo Game Cube. Esse exploit foi desenvolvido por um grupo de hackers chamado “Team Qoob” e permitia executar códigos não autorizados no console. Para utilizar o Qoobi, era necessário instalar um modchip no Game Cube, o que permitia executar códigos não autorizados diretamente na memória do console. Com isso, era possível jogar jogos piratas, instalar emuladores e outras funcionalidades que não eram previstas pelo fabricante.

Hoje em dia não precisamos mais de modchips proprietários e podemos usar o PicoBoot, que ultiliza a placa Raspberry Pico + Firmware de código aberto e juntamente a placa “SD 2 SP2” com o software Swiss para carregar as ISO’s dos jogos

Wii

O segundo exemplo é o Twilight Hack, utilizado no Wii. Esse exploit foi descoberto pelo hacker americano “Bushing” (infelizmente faleceu a 7 anos atrás) e permitia executar códigos não autorizados no console por meio do “The Legend of Zelda: Twilight Princess”. Para utilizar o exploit, era necessário instalar um savegame modificado no console, o que permitia explorar uma vulnerabilidade no sistema operacional do Wii. Com isso, era possível instalar homebrews, emuladores e outras funcionalidades que não eram da Nintendo.

Wii U

O Wii U, em 2012, teve diversos exploits desenvolvidos ao longo dos anos para desbloqueá-lo, praticamente um monstro dos exploits em permitir a execução de códigos não autorizados. Um dos mais conhecidos é o Brazilian Title Install Method, ou BTIM, que permitia instalar títulos não oficiais diretamente na memória do console, tivemos certa parcela de ”culpa” sobre o BITM, se é que pode-se chamar isto de culpa realmente :D

O BTIM funcionava aproveitando uma falha no sistema de gerenciamento de títulos do Wii U, que permitia instalar jogos e aplicativos sem a necessidade de ter uma assinatura digital válida. Com isso, era possível instalar jogos piratas e outros softwares não autorizados no console.

Atualmente, o BTIM não é mais amplamente utilizado, já que existem outras opções mais avançadas de desbloqueio para o Wii U, como o Tiramisu e o Aroma. Esses exploits permitem a execução de códigos não autorizados por meio de vulnerabilidades no navegador de internet do Wii U e permitem a instalação de plugins e outros softwares personalizados.

O Tiramisu realmente se instala totalmente pelo navegador e quase não temos fase de setup pelo PC, juntamente temos o Aroma que é um ambiente de plugins para ter coisas como FTP sempre ativo, Carregar homebrew diretamente do Menu do Wii U, em vez de usar o homebrew launcher (HBL), Suporte ao Wiiload: Inicie homebrews/plugins via rede a qualquer momento e entre outros

Basicamente Tiramisu tem este nome pois o codinome do Wii U era “Project Café” e o Tiramisu é um doce feito de café :)

Switch

O terceiro Exemplo é o Fusee Glee e o CFW Atmosphere, utilizados no Nintendo Switch. Esse exploit e CFW foram desenvolvidos por diferentes grupos de hackers e permitiam executar códigos não autorizados no console por meio de uma vulnerabilidade no processador Nvidia Tegra X1, utilizado no Switch. Com isso, era possível instalar homebrews, emuladores e outras funcionalidades que não eram previstas pelo fabricante. Além disso, o Glee e o atmosphere permitiam executar jogos piratas e modificar o sistema operacional do console.

Infelizmente no momento não podemos fazer desbloqueio apenas via software para modelos do Switch pós 2017, sendo necessário modchip, uma ótima pratica em solda e conhecimento no console, quem sabe um dia esta realidade mude!

Só Podia ser a Nintendo!

Esta é uma breve historia sobre o desbloqueio dos consoles da Nintendo das ultimas gerações, se tenham gostado de mais historias assim, você pode dar sua opinião no Discord do NewsInside que fica aqui embaixo!

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

A Nintendo e seus Exploits!
Rolar para o topo