Die Nintendo Switch wurde erfolgreich gehackt. Mit etwas technischem Know-how können Sie nun Nintendos Hybrid-Konsole knacken. Der Grund: Ein Exploit im Nvidia Tegra X1-Prozessor, der sowohl die Switch als auch die Shield TV antreibt.

Die Exploit-Kette stammt von der Hardware-Hackerin Katherine Temkin und dem ReSwitched-Team. Sie beschrieben detailliert die Fusée Gelée Coldboot-Schwachstelle und demonstrierten eine Proof-of-Concept-Nutzlast für die Switch.
Siehe zugehörige Nintendo Labo-Rezension: Die größte Kreation von Nintendo seit der Switch. Nintendo Switch-Rezension: Die beste Nintendo-Konsole aller Zeiten. Die besten Nintendo Switch-Spiele im Jahr 2018: 11 Must-Have-Spiele für zu Hause oder unterwegs.
Dieser Hack ist besonders problematisch für Nintendo und Nvidia, da er unpatchbar ist. Er nutzt eine Schwachstelle im BootROM des Tegra X1, die nach dem Verlassen der Produktion nicht mehr geändert werden kann. Damit sind alle 14,8 Millionen Switch-Konsolen anfällig und können modifiziert werden, um beliebige Spiele und Programme auszuführen.
Bisher konnte Nintendo Software-Exploits durch Firmware-Updates patchen. Online-Nutzung erfordert stets die neueste Version, die bekannte Lücken schließt. Bei Hardware-Exploits scheitert diese Strategie.

WEITER LESEN: Die besten Nintendo Switch-Spiele
Wir fragten Nintendo nach Stellungnahme. Möglichweise blockiert es gehackte Konsolen online, wie bei früheren 3DS-Piraterien bei Pokémon Sonne & Mond.
Wie Ars Technica berichtet, hacken viele Switch-Besitzer nicht wegen Piraterie, sondern um Backups auf SD-Karten zu sichern – eine offizielle Funktion, die fehlt, um Datenverlust bei Defekten zu vermeiden.
Wie funktioniert der Nintendo Switch-Hack?
Fusée Gelée nutzt eine Schwachstelle im USB-Wiederherstellungsmodus (RCM) des Tegra X1. Es umgeht Schutzmechanismen des BootROM. Durch ein fehlerhaftes Längen-Argument wird ein DMA-Puffer überlaufen, was Code-Ausführung im geschützten Bereich ermöglicht.
Um RCM zu aktivieren, müssen Sie einen Pin am rechten Joy-Con-Anschluss kurzschließen – z. B. mit Draht oder Büroklammer. Das Team Fail0verflow entwickelte einen 3D-gedruckten Adapter.
Die erste Nutzlast ist ein Proof-of-Concept. Bald folgen Custom-Bootloader wie Atmosphère von SciresM.
WEITER LESEN: Bekommt die Nintendo Switch endlich eine virtuelle Konsole?
Was passiert jetzt?
Temkin informierte Nvidia, Nintendo und Tegra-Nutzer im Voraus. Andere Gruppen entdeckten den Exploit jedoch ebenfalls, was zu früherer Veröffentlichung führte.
Fail0verflow zeigte einen gehackten Switch mit Dolphin-Emulator, der GameCube-Klassiker wie Wind Waker läuft – Beweis für die Emulationsfähigkeit des Tegra X1.
Das Team veröffentlichte zudem einen eigenen BootROM-Exploit mit Linux-Launcher.
Piraterie trifft Nintendo hart, doch Tegra-Chips stecken auch in Nvidias Edge-Computing- und Smart-City-Produkten. Hier könnten schwerwiegendere Missbräuche drohen.
AKTUALISIERUNG: Nvidia bestätigte: „Ein Sicherheitsproblem im Tegra Recovery Mode (RCM) auf älteren Tegra-Geräten. Physischer USB-Zugriff ermöglicht Secure Boot-Umgehung.“ Es sei nicht remote ausnutzbar, GPUs unbetroffen.
Betroffen: Jetson TK1/TX1. Abhängig von Secure Boot und USB-Zugang. Tegra X2 (2016) und neuer (Xavier) sind sicher.