ツイッターで、smae氏が3月に発売されたばかりのNintendo SwitchでHomebrew起動を実現するSwitcHENkakuhaxをリリースしたことを発表していました。
エイプリルフールじゃないよ。Switchでの華麗な技。2.x SwitchでHomebrewを起動するSwitcHENkakuhaxです。
Switch発売直後にqwertyoruiopz氏がSwitchでも有効なWebkit exploitを発見したことは記憶に新しいところですが、smae氏はそのWebkit exploitを利用してVitaのHENkakuをSwitchに移植したそうです。
本来ならSwitchaxとでも呼ばれるべきところですが、SwitcHENkakuhaxは「HENakuに敬意を評した」ネーミングだそうです。
HEN自体は以前からある「Homebrew Enabler」(Homebrewを可能にするもの、の意)の略ですのでSwitchでもHENという言葉を利用することは違和感なく受け止めますが、smae氏自身VitaのHENkaku開発とは無関係ですのでVitaシーンでのネーミングであるHENkakuをSwitchでも流用することには個人的には若干違和感を感じます。しかもSwtichの最後のアルファベットが”H”だったからその後に”EN”足してHENとネーイングしたような安っぽさが気になりますね。
本筋に話を戻します。
不思議なのは突然のようにSwitchでmicroSDカードへのアクセスができるようになってしまったことですが、これについてはsmae氏曰く「Androidのカーネルがベースになっている部分があり、ストレージ アクセス フレームワークで実現できた」とのこと。詳細については現段階では明かされていませんが、実際にカーネルを改変していることから少なくともWebkit exploitのみならずSwitchの何らかのカーネルexploitを利用しているのはほぼ間違いないでしょう。ごく短期間でこれらが実現できていることから、smae氏のいう通り任天堂オリジナルのカーネルではなく既知のカーネルをSDカードの読み書きに使っている可能性がありますね。
現時点ではSwitchのファームウェア最新版であるNintendo Switch システムバージョン 2.0.0での動作が確認されていますが、何せSwitchが発売されて1ヶ月を経ずしてハックされてしまっていますから、任天堂は早々に対策してくることはほぼ確実です。
とはいうものの、こうしてSwitchでHomebrewを起動する方法というものが考案されたことになりますので、今後もWebkit exploitが見つかる度に、そしてカーネルexploitが見つかる度にSwitcHenkakuhaxが移植されることでしょう。
[使い方]
1) Switchにはブラウザが非搭載のため、DNSwitchを利用しブラウザが利用できるようにする。
2) Switchで使用するmicroSDのルートにappフォルダを用意し、起動したいファイルをコピーする
2) 以下のURLへSwitchのブラウザでアクセスする
http://n.switchenkakuhax.xyz/