Conecta con nosotros

Noticias

Rompen la seguridad de Nintendo DS

Publicado el

seguridad de Nintendo 3DS

seguridad de Nintendo 3DS

Un exploit del juego Cubic Ninja ha conseguido romper la seguridad de la consola de videojuegos Nintendo 3DS, permitiendo el uso de homebrew, la capacidad de ejecutar aplicaciones no oficiales de Nintendo.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Es la primera vez que se rompe la seguridad de Nintendo 3DS, la consola portátil (la más vendida) en los tres años que lleva en el mercado y sin necesidad de utilizar tarjetas flashcard que ya estaban disponibles.

El hackeo se ha realizado con un exploit denominado “ninjhax”, a través de un error en el lector de códigos QR del juego Cubic Ninja, un título publicado en 2012 y que hasta ahora había pasado sin pena ni gloria. El juego ha pasado de costar 1 dólar a costar 70 tras la publicación del exploit.

Una muestra de la atracción de este tipo de “apertura” en un ecosistema de consolas muy cerrado. Nintendo ha parado su venta digital y es seguro que lanzará una actualización para frenar este exploit que permite la ejecución de aplicaciones no firmadas y de emuladores.

El problema reside en que el exploit deja la puerta abierta a la carga de copias piratas de videojuegos. No está claro si el mismo hacker francés que ha creado el exploit ha bloqueado la carga de juegos pero en todo caso solo es cuestión de tiempo.

Curiosamente, este tipo de hackeos logra aumentar la venta de consolas de videojuegos pero penaliza a los desarrolladores y con ello al mismo fabricante. Por si te interesa, en MuyComputer hemos desarrollado esta problemática, hablando también del precio (alto) de los juegos, del aumento de seguridad de las consolas de última generación y en general, de la actualidad en el hackeo de consolas de videojuegos. Os dejamos con un vídeo que muestra el funcionamiento del exploit:

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído