
Primer exploit en modo usuario y más: la Nintendo Switch 2 tuvo una semana intensa (de hacking) en su lanzamiento La Nintendo Switch 2 se lanzó oficialmente esta semana, y si eres uno de los pocos afortunados en tenerla en tus manos, quizás ya te hayas dado cuenta de que también ha sido una semana activa en el ámbito del hacking. La polémica Mig Switch ha visto cómo se desmentían algunas de sus afirmaciones sobre la compatibilidad con Switch 2, se ha detectado una versión de firmware de fábrica circulando por ahí, y lo más importante: parece que ya existe un exploit en modo usuario funcionando en la consola.
Nintendo habría distribuido algunas unidades con un firmware de fábrica/debug
Circulan capturas de pantalla que muestran consolas Switch 2 enviadas con un firmware de depuración (debug), revelando funciones internas de control de calidad que normalmente están ocultas al público (en lugar de los juegos que todos querríamos ver, claro). Según se informa, algunas de estas unidades ya estarían en manos de hackers para su análisis.
En las imágenes se observan detalles del supuesto firmware de depuración, incluyendo opciones para probar el hardware, verificar el nivel de batería, ejecutar tests de software o forzar reinicios/apagados del sistema.
Cabe señalar que esto podría ser una broma elaborada: no he podido verificarlo de manera independiente, y GBATemp —la fuente original de la noticia— estaba caída al momento de redactar este artículo.

Mig Switch afirma que su cartucho de piratería funciona en la Switch 2. Testers lo desmienten
Mig Switch ha lanzado material publicitario ambiguo insinuando que su controvertido cartucho de piratería ya funciona en la nueva consola. Sin embargo, varios testers han salido a desmentirlo mostrando capturas que prueban que, al usar un Mig Switch en una Switch 2, los juegos aparecen listados pero no se ejecutan. Al intentar abrirlos, simplemente se muestra un mensaje de error.
Esto no quiere decir que Mig Switch no esté desarrollando algo que funcione, pero por ahora, no parece que el dispositivo sea compatible de forma inmediata con la Switch 2. Aun así, en su sitio web oficial siguen afirmando que el dispositivo es compatible.
A pesar de múltiples problemas —especialmente con retrasos considerables en los envíos—, Mig Switch ha cumplido con sus promesas en relación a la Switch 1. Así que podrían estar trabajando en una solución. Pero por ahora, todos los testers coinciden en que su cartucho no puede ejecutar juegos pirateados de Switch 1 en la Switch 2.

Primer exploit en modo usuario funcionando en Switch 2, desde el día 1
El investigador de seguridad David Buchanan (alias retr0id) ha declarado que ya tiene en funcionamiento un exploit tipo ROP en modo usuario en la Nintendo Switch 2. Aclara que no se trata de un exploit "nativo" del sistema, sino de uno que opera en modo usuario.
Retr0id es conocido por herramientas como DeCENC, RootMyTV y especialmente NXLoader para la Switch. Recientemente también publicó una prueba de concepto para obtener acceso root en una laptop a través de un encendedor de coche.
Nota personal del autor : Para mí, el modo usuario también es código nativo, aunque limitado en cuanto al acceso a librerías, comparado con un exploit a nivel kernel. Por ejemplo, ejecutar exploits de PSP en la PS Vita no lo considero “nativo”, ya que corrían dentro del emulador. Pero bueno, ¿qué sé yo?

Es bastante probable que este exploit aproveche la capa de compatibilidad retro de Switch 1 dentro de la Switch 2.
Como prueba de la veracidad de su descubrimiento, retr0id mencionó una librería de Switch 2 llamada nnCompatTrampoline, conocimiento que supuestamente solo se podría obtener mediante acceso interno a la consola.
nnCompatTrampoline es una librería usada por la Switch 2 para emular juegos de Switch 1. (Más información aquí, aunque esta wiki fue creada después del anuncio de retr0id).
Mekashinev Review
Primer Exploit en Nintendo Switch 2: Userland ROP y sus Implicaciones
1. Descubrimiento del Exploit en Modo Usuario (Userland)
El investigador David Buchanan (@retr0id) logró identificar una vulnerabilidad en el espacio de usuario (userland) de la Nintendo Switch 2 utilizando Return-Oriented Programming (ROP), una técnica avanzada de explotación que aprovecha fragmentos de código existentes (gadgets) en la memoria del proceso para redirigir el flujo de ejecución sin inyectar código malicioso directamente.
ROP en Userland:
No requiere acceso al kernel (núcleo del sistema), por lo que no compromete la seguridad a nivel de sistema operativo.
Permite bypassear algunas protecciones como ASLR (Address Space Layout Randomization) si se encuentra una cadena de gadgets adecuada.
Es útil para ejecutar código arbitrario dentro de las restricciones del sandboxing de la aplicación afectada.
Prueba de Concepto (PoC):
Buchanan demostró la explotación ejecutando un patrón gráfico personalizado (un tablero de ajedrez animado) en la pantalla, lo que confirma que es posible manipular la GPU y la salida de video desde userland.
Esto sugiere que, aunque limitado, el exploit podría usarse para cargar homebrew básico o herramientas de diagnóstico.

2. Firmware de Depuración (Debug) y Unidades de Fábrica
Se filtraron imágenes de supuestas Switch 2 con firmware de debug, utilizado en entornos de desarrollo y control de calidad. Este tipo de firmware incluye:
Funciones ocultas:
Pruebas de hardware (POST - Power-On Self Test).
Diagnóstico de memoria y almacenamiento.
Acceso a logs del sistema (kernel panic dumps, error traces).
Riesgos:
Si estos firmwares están presentes en consolas comerciales, podrían facilitar la ingeniería inversa del sistema.
Nintendo podría bloquear estas versiones en futuras actualizaciones, haciendo que las consolas afectadas queden inutilizables si no se actualizan.
3. Mig Switch y su (Falsa) Compatibilidad con Switch 2
El Mig Switch, un dispositivo flashcart diseñado para la Switch original, fue probado en la Switch 2 con resultados negativos:
Problemas Detectados:
Los juegos aparecen en el menú pero no se ejecutan, generando errores de corrupto de datos.
En algunos casos, la consola entra en bootloop o sufre bricking parcial, requiriendo un reinicio forzado.
Posible activación de mecanismos anti-piratería como el cartridge authentication chip (único por juego).
Medidas de Nintendo:
Se espera que Nintendo implemente un certificado de seguridad por cartucho (similar al XCI signature check de la Switch original).
Uso de eFuses para bloquear consolas con firmware modificado.

4. Futuras Vulnerabilidades y Respuesta de Nintendo
Posibles Vectores de Ataque:
Cadena de Exploits para Elevar Privilegios (Kernel Exploit): Si se encuentra una vulnerabilidad que permita escapar del userland, se podría lograr un jailbreak completo.
Explotación de Hypervisor (Si la Switch 2 lo utiliza): Nintendo podría estar usando virtualización para aislar procesos críticos.
Fallos en el Web Browser o Aplicaciones de Terceros: Método clásico usado en la Switch original (ej: Pegaswitch).
Contramedidas Esperadas:
Actualizaciones de Emergencia (Day-One Patch) para parchear el ROP userland.
Refuerzo del Secure Boot mediante claves RSA más robustas.
Detección de Consolas Modificadas y ban permanente de servicios online..
Referencias
Buchanan, D. (2025, 6 de junio). Hackers discover Nintendo Switch 2 exploit one day after launch. Tom's Hardware. https://www.tomshardware.com/video-games/handheld-gaming/hackers-discover-nintendo-switch-2-exploit-one-day-after-launch-minor-hack-allows-running-custom-code-on-top-of-os
TweakTown. (2025, 7 de junio). Nintendo Switch 2 exploit discovered that may lead to emulation. https://www.tweaktown.com/news/105638/nintendo-switch-2-exploit-discovered-that-may-lead-to-emulation/index.html
Genbeta. (2025, 6 de junio). Ni un día desde que Nintendo Switch 2 está en tiendas y ya la han hackeado: posible que no dure mucho. https://www.genbeta.com/seguridad/dia-que-nintendo-switch-2-esta-tiendas-han-hackeado-posible-que-no-dure-mucho
MadBoxPC. (2025, 6 de junio). Hackean la Nintendo Switch 2 en su primer día: aparece el primer exploit del sistema. https://www.madboxpc.com/hackean-la-nintendo-switch-2-en-su-primer-dia-aparece-el-primer-exploit-del-sistema/
EternalSuli. (2025, 1 de junio). MiG Switch BLOQUEARÁ tu consola en NINTENDO SWITCH 2 [Video]. YouTube. https://www.youtube.com/watch?v=VXPwU68_kjI
Comments