ツイッターで、fail0verflowチームがSwitchの全ファームウェア対応でハンダ付け不要なSwitchX PROと、より安価なLiteバージョンSwitchXを公開していました。
いわゆるMODチップになるのでしょうか。
SwitchX PROはSwitchのJoy-Conが装着されているサイド側に取り付けるようです。Switchの実物眺めてもどこをどうやって取り付けるのか見えてきませんが、ハンダ付けなしで装着できるようです。SwitchXは単に短絡するだけのケーブルにしか見えません。よく見たら「SwitchXは本日よりローカルハードウェアストア(要するにパーツ屋)にて発売開始」と言っているのでやっぱり単なる短絡用のケーブルです。
fail0verflowのツイートを見ると、発表したのはそれだけにとどまりません。
・coldboot exploitであるshofEL2から3ヶ月経つ4月25日が一つの区切りだとして何らかの発表を行う可能性がある
・Gamecube/WiiのエミュレータDolphinが(Linuxを起動しているSwitch上で)動作する。Gamecube版『ゼルダの伝説 風のタクト』がSwitchで起動。
・shofEL2でHomebrew起動も可能
同時に、fail0verflowチームはGitHubで下記リポジトリを公表しました。
・switch-linux
・switch-u-boot
・switch-coreboot
・switch-arm-trusted-firmware
・shofel2
もうSwitchシーンが早すぎてついていけません。
[追記]
fail0verflowチームが、coldboot exploitの詳細を公開していました。fail0verflowチームが発表したSwitchX PROなどの使い方が明らかになっています。(人生さん情報ありがとね)
SwitchのSoCであるTegra X1の脆弱性を最初に見つけ、Androidに使われていることからGoogleへ報告し、規約上90日間は情報を出せなかったことからしばらく口外せず今日に至ったとのこと。fail0verflowチームが今になって情報を公開したのは、その期間縛りがあったからのようです。
今回、fail0verflowのshofEL2でLinuxが起動するSwitchの動画が公開されました。
実際にはRCMモードというbrickしたときのリカバリー用のモードに入り、USB接続でexploitを発動させ署名のないコードを実行するというもので、いわゆるtethered jailbreakになります。
RCMモードに入るためにはSwitchのボリューム上ボタンとHOMEボタンと電源ボタンを押しますが、HOMEボタンはJoy-Conのものではなく本体(実際には存在しない)のものを使います。これをピンショートで行うのがSwitchX PROです。
刺さる位置をピンセットで触って見たところ、基盤の接続部らしき物がJoy-con側とスイッチ本体側に確認できました。おそらくそこから侵入するのでしょうか?電子工学には疎いのでそこまでしかわかりませんでした。