GitHubで、15432氏がNintendo Switch 2でも動作するNintendo Switch向けFlashcart Mig Flashの解析を行うためにダンプしたと思われるファームウェアを公開していました。
リポジトリ名がmig_research(Migの調査)ですので15432氏は調査目的でファームウェアのバイナリデータをアップロードしています。
公開されたバイナリデータは
bootloader.bin
firmware_1.1.4_40028000.bin
toc_1.1.4.bin
の3種類です。
Mig Flashのファームウェアはバイナリデータでは配布されていないので、このデータがあるということは何らかの形でMig Flashのハッキングに成功してデータをダンプできたことになります。
GitHubに「これ関連」と紹介されたリンクが8月21日から22日にかけてモスクワで開催されたサーバーセキュリティに関する国際カンファレンスOFFZONE 2025の「オシロスコープとトランジスタでデバイスハッキング」になっていますので、このカンファレンスを聞いて15432氏はMig Flashをハッキングしたようです。
Mig Flashの最新ファームウェアは今年7月にリリースされたMig Flash firmware for Cart AND Dumper Version 1.2.2ですが、バイナリデータに1.1.4の数字があるのでこのバイナリデータは昨年5月にリリースされたMig Flash firmware for Cart AND Dumper Version 1.1.4だと思われます。
実際のファームウェアが手に入れば解析が可能になるので、Mig Flashがどのような仕組みでNintendo Switchで認識され動作させているのかが見えてくると思います。
裏を返せば任天堂に手の内を見せたに等しいとも言えますが。