Swicth 2: Como está evoluindo o desbloqueio do console.

Editorial Especiais Nintendo Notícias

O Nintendo Switch 2 foi lançado no início de junho e imediatamente se tornou o foco de pesquisa da comunidade de segurança e hacking. Veja como está a evolução do desbloqueio do console, desde os pequenos avanços até o status atual.

Lançamento – 1ª Semana

  • Exploit em Userland Confirmado: O pesquisador David Buchanan (Retro.id) modificou um exploit em modo de usuário (userland) e demonstrou a execução básica de código e acesso à GPU (exibindo gráficos simples).
    • Limitação: Buchanan confirmou que se tratava de um exploit estrito de userland, sem acesso kernel (root) ou capacidade de rodar código nativo.
  • Rumor de Retrocompatibilidade Mig: Surgiram alegações de que o cartão flash Mig Switch era compatível com o novo console.
    • Status atual: A comunidade considerou o status como rumor não verificado, pois os testes iniciais mostravam que o console detectava o cartão, mas não inicializava os jogos.

Avanços: 6ª Semana após o lançamento

O foco se dividiu entre modificações de hardware e o risco de banimento de software.

  • Firmware Mig 1.2.2 e Banimentos: Os desenvolvedores do cartão Mig lançaram o firmware versão 1.2.2, que supostamente tornava o dispositivo “virtualmente indetectável” (stealthy).
    • Risco: Relatos subsequentes de usuários indicaram que a Nintendo estava detectando e banindo consoles que utilizavam o cartão, classificando o uso online como de alto risco.
  • Modding de Armazenamento: Pesquisadores começaram a explorar o slot Micro SD Express para adaptadores SSD M.2 NVME (Ex: NBNT Labs SDX2M2).
    • Progresso: Foi confirmada a capacidade de o Switch 2 reconhecer um drive NVME via adaptador, embora o desafio de emular o sinal de inserção do cartão exigisse um microcontrolador.
Faça parte da nossa comunidade 

Resposta da Nintendo: 8 Semanas após o lançamento

A Nintendo intensificou suas medidas de segurança, e fraudes surgiram na comunidade.

  • Atualizações de Firmware Agressivas: A Nintendo lançou duas atualizações de firmware em um curto período (v. 20.2.0 e v. 20.3.0), rotuladas como “melhorias de estabilidade”.
    • Impacto: A comunidade viu as atualizações como uma tática para anular exploits e dificultar o desenvolvimento de custom firmware, com a v. 20.2.0 quebrando o custom firmware Atmosphere temporariamente.
  • Correção de Exploit em Jogo: Uma falha no recurso Autobuild do jogo Zelda: Tears of the Kingdom, que permitia a injeção de itens modificados via QR Codes, foi corrigida pela Nintendo.
  • Fraude de Emulação: O emulador de Switch 2 chamado Hasaku (ou Haku) foi publicamente exposto como uma fraude (scam), pois um emulador funcional era tecnicamente impossível naquele estágio sem um jailbreak completo.

Pesquisas: 19 Semanas após o lanamento

O trabalho de pesquisa migrou para o ambiente privado, focando em vulnerabilidades mais complexas.

  • Descoberta do Exploit WebKit (Privado): Membros da equipe de custom firmwareAtmosphere reportaram a descoberta de um exploit no componente WebKit do navegador, concedendo acesso de leitura/escrita arbitrária (arbitrary read/write access) em userland.
    • Status: O exploit não foi divulgado publicamente. A intenção é reter a informação para tentar encadeá-la com uma vulnerabilidade de nível kernel.
  • Desafios do Kernel e Hardware: Analistas de segurança apontaram que o Horizon OS do Switch 2 e o chip Nvidia Tigra T239 foram significativamente reforçados, tornando os exploits de kernel e hardware mais difíceis do que em consoles anteriores.
  • Conselho de Segurança: O consenso técnico para usuários que almejam um futuro jailbreak é evitar atualizações de firmware e bloquear servidores Nintendo (usando ferramentas como 90DNS).
Siga-nos nas nossas redes sociais

Eventos Recentes

O foco mudou para a segurança da rede externa da Nintendo, sem impacto direto na segurança do console.

  • Alegação de Invasão Cibernética (Crimson Collective): O grupo hackerCrimson Collective alegou ter invadido os servidores internos da Nintendo.
    • Resposta da Nintendo: A empresa emitiu um comunicado oficial negando o vazamento de dados de desenvolvimento ou informações de clientes, alegando que apenas “servidores web externos” foram desfigurados.
  • Modificação Extrema de Bateria: O modder Naga realizou uma troca de bateria DIY usando uma célula de 8.000 mAh, resultando em um aumento de +50% no tempo de jogo, exigindo alterações permanentes no hardware.
  • Continuidade dos Desafios de Armazenamento: Os esforços para usar SSDs NVME no slot Micro SD Express continuaram. Testes indicaram que o Switch 2 não reconhecia o drive como um dispositivo SD válido, sugerindo a necessidade de engenharia reversa do protocolo de comunicação proprietário.

>>>Clique aqui para entrar no nosso canal no WhatsApp e receba notícias na palma<<<

Status atual: Outubro de 2025

Até o momento atual de (25 de outubro de 2025), o Nintendo Switch 2 não possui jailbreak público, homebrew loader ou custom firmware disponível. O progresso fundamental, como o exploit WebKit, está sendo conduzido em sigilo enquanto a comunidade aguarda a descoberta de uma vulnerabilidade de nível kernel para um desbloqueio completo.

Leia também 

Fonte

Jornalista | Redator | CEO |  + posts

Jornalista por formação e gamer apaixonado de nascimento. Comecei minha paixão no polystation, passei por vários consoles, mas o que mora no meu coração é o PS4 e o PS Vita.

Minha paixão me levou a fundar o Já Joguei em 2020 e posteriormente o Na La7a em 2024 com apenas objetivo, manter vocês sempre atualizado de tudo que acontece no mundo dos games desde noticias, review e tutoriais.