O Nintendo Switch 2 foi lançado no início de junho e imediatamente se tornou o foco de pesquisa da comunidade de segurança e hacking. Veja como está a evolução do desbloqueio do console, desde os pequenos avanços até o status atual.
Lançamento – 1ª Semana
- Exploit em Userland Confirmado: O pesquisador David Buchanan (Retro.id) modificou um exploit em modo de usuário (userland) e demonstrou a execução básica de código e acesso à GPU (exibindo gráficos simples).
- Limitação: Buchanan confirmou que se tratava de um exploit estrito de userland, sem acesso kernel (root) ou capacidade de rodar código nativo.
- Rumor de Retrocompatibilidade Mig: Surgiram alegações de que o cartão flash Mig Switch era compatível com o novo console.
- Status atual: A comunidade considerou o status como rumor não verificado, pois os testes iniciais mostravam que o console detectava o cartão, mas não inicializava os jogos.
Avanços: 6ª Semana após o lançamento
O foco se dividiu entre modificações de hardware e o risco de banimento de software.
- Firmware Mig 1.2.2 e Banimentos: Os desenvolvedores do cartão Mig lançaram o firmware versão 1.2.2, que supostamente tornava o dispositivo “virtualmente indetectável” (stealthy).
- Risco: Relatos subsequentes de usuários indicaram que a Nintendo estava detectando e banindo consoles que utilizavam o cartão, classificando o uso online como de alto risco.
- Modding de Armazenamento: Pesquisadores começaram a explorar o slot Micro SD Express para adaptadores SSD M.2 NVME (Ex: NBNT Labs SDX2M2).
- Progresso: Foi confirmada a capacidade de o Switch 2 reconhecer um drive NVME via adaptador, embora o desafio de emular o sinal de inserção do cartão exigisse um microcontrolador.
Faça parte da nossa comunidade
Resposta da Nintendo: 8 Semanas após o lançamento
A Nintendo intensificou suas medidas de segurança, e fraudes surgiram na comunidade.
- Atualizações de Firmware Agressivas: A Nintendo lançou duas atualizações de firmware em um curto período (v. 20.2.0 e v. 20.3.0), rotuladas como “melhorias de estabilidade”.
- Impacto: A comunidade viu as atualizações como uma tática para anular exploits e dificultar o desenvolvimento de custom firmware, com a v. 20.2.0 quebrando o custom firmware Atmosphere temporariamente.
- Correção de Exploit em Jogo: Uma falha no recurso Autobuild do jogo Zelda: Tears of the Kingdom, que permitia a injeção de itens modificados via QR Codes, foi corrigida pela Nintendo.
- Fraude de Emulação: O emulador de Switch 2 chamado Hasaku (ou Haku) foi publicamente exposto como uma fraude (scam), pois um emulador funcional era tecnicamente impossível naquele estágio sem um jailbreak completo.
Pesquisas: 19 Semanas após o lanamento
O trabalho de pesquisa migrou para o ambiente privado, focando em vulnerabilidades mais complexas.
- Descoberta do Exploit WebKit (Privado): Membros da equipe de custom firmwareAtmosphere reportaram a descoberta de um exploit no componente WebKit do navegador, concedendo acesso de leitura/escrita arbitrária (arbitrary read/write access) em userland.
- Status: O exploit não foi divulgado publicamente. A intenção é reter a informação para tentar encadeá-la com uma vulnerabilidade de nível kernel.
- Desafios do Kernel e Hardware: Analistas de segurança apontaram que o Horizon OS do Switch 2 e o chip Nvidia Tigra T239 foram significativamente reforçados, tornando os exploits de kernel e hardware mais difíceis do que em consoles anteriores.
- Conselho de Segurança: O consenso técnico para usuários que almejam um futuro jailbreak é evitar atualizações de firmware e bloquear servidores Nintendo (usando ferramentas como 90DNS).
Siga-nos nas nossas redes sociais
Eventos Recentes
O foco mudou para a segurança da rede externa da Nintendo, sem impacto direto na segurança do console.
- Alegação de Invasão Cibernética (Crimson Collective): O grupo hackerCrimson Collective alegou ter invadido os servidores internos da Nintendo.
- Resposta da Nintendo: A empresa emitiu um comunicado oficial negando o vazamento de dados de desenvolvimento ou informações de clientes, alegando que apenas “servidores web externos” foram desfigurados.
- Modificação Extrema de Bateria: O modder Naga realizou uma troca de bateria DIY usando uma célula de 8.000 mAh, resultando em um aumento de +50% no tempo de jogo, exigindo alterações permanentes no hardware.
- Continuidade dos Desafios de Armazenamento: Os esforços para usar SSDs NVME no slot Micro SD Express continuaram. Testes indicaram que o Switch 2 não reconhecia o drive como um dispositivo SD válido, sugerindo a necessidade de engenharia reversa do protocolo de comunicação proprietário.
>>>Clique aqui para entrar no nosso canal no WhatsApp e receba notícias na palma<<<
Status atual: Outubro de 2025
Até o momento atual de (25 de outubro de 2025), o Nintendo Switch 2 não possui jailbreak público, homebrew loader ou custom firmware disponível. O progresso fundamental, como o exploit WebKit, está sendo conduzido em sigilo enquanto a comunidade aguarda a descoberta de uma vulnerabilidade de nível kernel para um desbloqueio completo.
Leia também
- Halo no Playstation! Presidente do Xbox declara “Nosso concorrente não é o console”
- O Playstation 5 pode ser vendido por R$2800 na Black Friday
- Especial Halloween. Melhores jogos de terror na PS Plus e Game Pass
Jornalista por formação e gamer apaixonado de nascimento. Comecei minha paixão no polystation, passei por vários consoles, mas o que mora no meu coração é o PS4 e o PS Vita.
Minha paixão me levou a fundar o Já Joguei em 2020 e posteriormente o Na La7a em 2024 com apenas objetivo, manter vocês sempre atualizado de tudo que acontece no mundo dos games desde noticias, review e tutoriais.




