La nueva consola de Nintendo apenas lleva unas horas en el mercado y ya hay quienes se han puesto manos a la obra para descubrir todos sus entresijos y comenzar a trastear con ella. En este sentido, el desarrollador e investigador de seguridad David Buchanan ha conseguido ejecutar código personalizado en la Nintendo Switch 2 mediante una técnica conocida como exploit ROP en espacio de usuario.
Buchanan, conocido en redes como @retr0_id, ha compartido recientemente un vídeo que muestra su consola ejecutando una demostración gráfica propia. En la grabación se puede observar un pequeño patrón de cuadros animado que aparece en la esquina superior izquierda de la pantalla, una prueba de concepto que demuestra la viabilidad de su método.
¿Un primer paso hacia el homebrew?
El investigador fue claro sobre las limitaciones de su descubrimiento: "Esto no tiene ningún propósito práctico y no puedo demostrar que no esté simplemente reproduciendo un vídeo de YouTube", bromeaba en su publicación. Además, explicó que intentar renderizar gráficos a pantalla completa provocaría una caída drástica en la fluidez del sistema.
Haz clic en la imagen para ir a la publicación
La técnica empleada se denomina ROP (Return-Oriented Programming) y funciona manipulando las instrucciones de retorno de los programas para ejecutar código personalizado. Al tratarse de un exploit de "espacio de usuario", no permite acceso completo al sistema operativo ni a las funciones más profundas de la consola.
Esta limitación es crucial: no estamos ante …