Nintendo Game & Watch : un joueur pirate la console et parvient à installer Pokémon et Zelda
Un utilisateur du nom de “stacksmashing” est parvenu à installer les premiers Pokémon et Zelda sur la Game & Watch. La mini console de Nintendo, sortie en septembre dernier à l'occasion des 35 ans de sa mascotte favorite, ne permet à l'origine que de jouer à des jeux Mario Bros. Il s'agit donc d'une véritable prouesse, puisque son firmware ne se laisse pas hacker facilement.
En septembre dernier, Nintendo a créé la surprise en sortant une Game & Watch pour les 35 ans de Mario. La mini-console, sorte de version miniature de la NES, permet notamment de jouer au premier Super Mario Bros. Une expérience somme tout agréable, mais pas assez complète pour certains de ses utilisateurs. L'un d'eux, nommé “stacksmashing” sur Twitter et YouTube a décidé d'également installer Pokémon et Zelda, premiers du nom.
Le hacker n'en est pas à son premier coup. Un jour avant la sortie de la Game & Watch, il était déjà parvenu à installer Doom, au prix de nombreuses concessions graphiques. En effet, cela fait désormais partie de la tradition du hacking d'installer le FPS de id Software sur des appareils insolites, comme un frigo connecté. Le résultat s'était toutefois avéré quelque peu décevant, la console ne faisant pas vraiment partie des plus puissantes du marché.
Hacker la Game & Watch n'est pas à la portée de tout le monde
Pokémon et Zelda en revanche, semblent tourner parfaitement sur la Game & Watch. Néanmoins, la console n'est pas pour autant un réceptacle ouvert au monde du jeu rétro et s'avère particulièrement difficile à hacker. Le port USB-C ne servant qu'à la charge et n'étant pas directement connecté à la carte-mère, il est impossible de l'utiliser pour transférer un fichier ROM.
À lire également : Nintendo – la Switch dépasse la NES avec plus de 68 millions de ventes
Pour réaliser son exploit, stacksmashing a donc dû fouiller directement à l'intérieur de la console et installer manuellement les jeux à l'aide d'équipement spécialisé. Autant dire que le processus demande un certain niveau de connaissances en électronique. Le hacker a cependant promis de publier prochainement un guide complet de la méthode utilisée dès que celle-ci sera optimisée.
https://twitter.com/ghidraninja/status/1331275275410268169