Nintendo сталкивается с трудной задачей, поскольку эксплойты Switch 2 были обнаружены в течение 24 часов после выпуска.

После долгого периода ожидания и жажды наконец-то официально появился долгожданный Nintendo Switch 2. Учитывая невероятный интерес на игровом рынке, эти устройства продаются как горячие пирожки, а запасы быстро заканчиваются.

📰 Хочешь знать всё первым? Новости Сегодня подают свежую инфу с изюминкой юмора!

Присоединиться в Телеграм

Nintendo последовательно придерживается строгой политики против модификаций консолей (джейлбрейкинга), зачастую прибегая к юридическим мерам против тех, кто пытается выполнить такие модификации. Со временем они разработали обновления и укрепили свои системы для предотвращения получения пользователями административных привилегий.

Однако уже через несколько часов после дебюта Nintendo Switch 2 одним пользователем была обнаружена скрытая уязвимость, которая может привести к значительным изменениям в будущих системах переключения (Switch). Давайте глубже изучим эту проблему и узнаем больше о её последствиях.

Первое нарушение системы безопасности Nintendo Switch 2.






Двигаясь вперед, Нинтендо представляет преемника своего оригинального Switch, выпущенного в 2017 году и названного Nintendo Switch 2. Спустя почти десятилетие после запуска первой консоли, кажется, что Нинтендо ощутило необходимость в обновлении. Новая модель предлагает несколько улучшенных функций, включая повышенные вычислительные мощности, позволяя игрокам наслаждаться высококлассными играми, чем предыдущие модели.

Несмотря на заявления Нинтендо о том, что новая модель Nintendo Switch 2 предлагает улучшенную безопасность и предполагаемое сопротивление джейлбрейку, пользователь по имени Дэвид Бучанан (retr0.id) продемонстрировал эксплойт, запустив демонстрацию графической системы с буфером кадров на своем устройстве Nintendo Switch 2. Он опубликовал видео своего достижения в BlueSky, признавая, что не может окончательно доказать, является ли это видео воспроизведением контента YouTube из-за его характера.

Вот демонстрация графики framebuffer (пожалуйста, имейте в виду, что это не несёт полезной функции и я не могу гарантировать, что это не просто видео на YouTube или подобное).

Как преданный энтузиаст, могу сообщить, что следуя подходу Бьюкенена, мне удалось запустить графическую демонстрацию Framebuffer без выполнения нативного кода благодаря умному использованию эксплойта Return-Oriented-Programming (ROP). В своей работе Бьюкенен использовал код пользовательского пространства, термин для описания кода, который работает вне ядра и не имеет полного системного доступа или прямого аппаратного доступа, которые обычно требуются для таких задач.

Эксплойт работает путем изменения библиотек консоли системы для обхода стандартных ограничений и запуска кода в ограниченном окружении, известном как песочница. В настоящее время он не имеет практических применений. Тем не менее, другие опытные моддеры и разработчики подтвердили его подлинность, утверждая, что Nintendo вероятно решит эту проблему патчем в ближайшем будущем.

Данный эксплойт не является прямой угрозой.

Открытие этого эксплоита вызывает волнение в сообществе геймеров и моддеров, так как неизвестно, будет ли эта уязвимость иметь какое-либо непосредственное реальное применение, но само ее существование является тревожным фактором. Когда кто-то обнаруживает слабость на новом устройстве, возникают вопросы о будущем безопасности этих консолей.

Nintendo последовательно принимает жесткие меры и решительные действия в ответ на подобные инциденты, заслуживая репутацию за агрессивные юридические шаги и быстрые обновления программного обеспечения. Однако это не останавливает сообщество моддинга игр от попыток найти потенциальные уязвимости различными способами.

Сейчас рассматриваются две возможности: Nintendo решит провести незаметное обновление программного обеспечения для исправления уязвимости и укрепления своей системы, либо сообщество моддеров найдет ценное применение этому эксплойту.

Смотрите также

2025-06-07 11:24