[Switch] Un nouvel exploit pour la Switch : browserhax + nvhax

1474 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Un nouvel exploit pour la Switch : browserhax + nvhax
Le développeur Hexkyz, Mike Heskin, vient de lâcher quelques tweets bien croustillants, il vient en effet d'annoncer que dans quelques jours il y a aura un tout nouvel exploit pour la Nintendo Switch sous firmware 6.2.0. 
 
 
 
 
L'exploit basé sur browserhax et nvhax permettra d’accéder à la chaine d'exploit et ainsi de lancer "déjà vu", même si cela sera plus difficile de porter cet exploit sur les consoles patchées, mais il sera compatible ! Oui, les consoles dites "ipatched" seront compatibles avec cet exploit.
 
 
 
 
 
Source : GBAtemp
Mardi 18 Décembre 2018, 20:32 par tralala
Source : gbatemp.net
18 décembre 2018, 20:35
Approuver ce commentaire (+1)
Wait and see :^)
Répondre à ce commentaire
18 décembre 2018, 20:35
Approuver ce commentaire (+1)
Enfin une bonne news :)
Répondre à ce commentaire
18 décembre 2018, 20:36
Approuver ce commentaire (+1)
Du lourd merci beaucoup ^^
Répondre à ce commentaire
18 décembre 2018, 20:40
Approuver ce commentaire (+1)
+8
Attention ceci est un exploit userland (si je ne me trompe pas) donc ça donnera accès au homebrew pour les switchs patchée mais PAS aux backups...
Corrigez moi si je me trompe...
Répondre à ce commentaire
Utilisateur en ligne
18 décembre 2018, 20:48
Approuver ce commentaire (+1)

bah on verra c'est toujours intéressant que des exploits apparaissent.

Répondre à ce commentaire
18 décembre 2018, 20:49
Approuver ce commentaire (+1)

Attention ceci est un exploit userland (si je ne me trompe pas) donc ça donnera accès au homebrew pour les switchs patchée mais PAS aux backups...
Corrigez moi si je me trompe...

 oui je pense comme toi , sur gba il parle uniquement de homebrew et non de backup mais ca va si vite sur la scene switch :)

Répondre à ce commentaire
18 décembre 2018, 20:49
Approuver ce commentaire (+1)
C'est une très bonne nouvelle :D
Répondre à ce commentaire
18 décembre 2018, 20:52
Approuver ce commentaire (+1)
Un premier pas dans le hack des switch patché ? :P
Répondre à ce commentaire
18 décembre 2018, 20:58
Approuver ce commentaire (+1)
+1
6.2.0 + ipatched ! Au top , si vraiment ...
Répondre à ce commentaire
18 décembre 2018, 21:06
Approuver ce commentaire (+1)

pas mal, il faut attendre, pour ma part je suis pas encore trop convaincu par la switch. Même si ça m'a amusé de cracker celle de ma petite nièce

 

peut-être metroid va rattraper le coup?

Répondre à ce commentaire
18 décembre 2018, 21:12
Approuver ce commentaire (+1)
Si j'ai bien compris c'est pas ma block chain complet ce qui veut dire qu'on reste limité même pour les hombrew

On verra ce que cela donnera quand cela sortira
Bravo au développeur.
Répondre à ce commentaire
18 décembre 2018, 21:13
Approuver ce commentaire (+1)

Si j'ai bien compris c'est pas ma block chain complet ce qui veut dire qu'on reste limité même pour les hombrew

On verra ce que cela donnera quand cela sortira
Bravo au développeur.


Oui même les homebrews n auront pas accés à toutes les fonctions de la console, donc certains ne fonctionneront pas...
Mais comme dis hexyz ça permettra d explorer les consoles patchées et de trouver probablement un autre exploit afin d exploiter totalement ces dernières...
Répondre à ce commentaire
18 décembre 2018, 21:22
Approuver ce commentaire (+1)

Attention ceci est un exploit userland (si je ne me trompe pas) donc ça donnera accès au homebrew pour les switchs patchée mais PAS aux backups...
Corrigez moi si je me trompe...

Tu ne te trompes pas :) Un processeur classique propose plusieurs modes d'exécution notamment user et kernel. Pour lancer un CFW ou apliquer des patches/bypass de signatures il faut à minima un accès kernel. Et si j'ai bien compris Hexkyz et SciresM, l'exploit chain de "déjà vu" permet bien l'accès au kernel puisqu'une des failles est située dans la bootrom donc accessible avant que le kernel ne se lance. Ici il ne s'agit que d'une partie de la chaine d'exploit appliquée dans ce qu'on appelle "déjà vu".

Répondre à ce commentaire
18 décembre 2018, 21:28
Approuver ce commentaire (+1)
Cool man
Répondre à ce commentaire
18 décembre 2018, 21:39
Approuver ce commentaire (+1)
Un ptit coldboot avec déjà-vu allez on y croit :)
Répondre à ce commentaire
18 décembre 2018, 21:51
Approuver ce commentaire (+1)
Bonne nouvelle à suivre
Répondre à ce commentaire
18 décembre 2018, 21:57
Approuver ce commentaire (+1)
Vu comment la Switch se fait retourner dans tout les sens, je pense que c'est juste une question de temps pour que les nouvelles Switch dites patché se fassent ouvrir :P
Répondre à ce commentaire
18 décembre 2018, 22:05
Approuver ce commentaire (+1)
+1

Vu comment la Switch se fait retourner dans tout les sens, je pense que c'est juste une question de temps pour que les nouvelles Switch dites patché se fassent ouvrir :P

Oui c'est certain et c'est déjà le cas en privé depuis un moment, SciresM a dit qu'il avait l'exploit déjà vu qui fonctionne sur toutes les Switch (mais pour le moment seulement en 4.1) et devait logiquement fonctionner sur la future revision "mariko". Seulement une partie de l'exploit a été rendue publique cette semaine avec la dernière version d'hekate. SciresM est désormais persuadé que "déjà vu" est mort et enterré pour les futures switch mariko, même si l'exploit bootrom lui n'a pas été rendu public. Les Switch patchées en circulation l'ont été pour contrer Fusée Gelée, pas Déjà Vu.

Répondre à ce commentaire
18 décembre 2018, 22:14
Approuver ce commentaire (+1)
Salut et merci pour la news.
Si j'ai bien compris l'avancée la plus attendu, et l'exploit "déjà vu" permettant le démarrage sur cfw un peu comme sur 3ds avec l'emunand permettant donc de ce passer d'un jig et des inconvénients de l'auto rcm (batterie ).
Du coup cette news fait elle avancer la date de sortie ou c'est plus une solution pour les switch marché. J'ai une switch en 3.0.2 et attends tout ceci avec impatience.
Bonne soirée à tous
Répondre à ce commentaire
18 décembre 2018, 22:18
Approuver ce commentaire (+1)
Et la faille coldboot pour 4.1 dont il avait trouvé une solution pour la 5.1,il compte la publier?
Répondre à ce commentaire
18 décembre 2018, 22:21
Approuver ce commentaire (+1)
Le mec est vraiment un AS
Répondre à ce commentaire
18 décembre 2018, 22:30
Approuver ce commentaire (+1)

Salut et merci pour la news.
Si j'ai bien compris l'avancée la plus attendu, et l'exploit "déjà vu" permettant le démarrage sur cfw un peu comme sur 3ds avec l'emunand permettant donc de ce passer d'un jig et des inconvénients de l'auto rcm (batterie ).
Du coup cette news fait elle avancer la date de sortie ou c'est plus une solution pour les switch marché. J'ai une switch en 3.0.2 et attends tout ceci avec impatience.
Bonne soirée à tous

Cette news ne fait rien avancer pour ça, elle arrive parce qu'une partie de l'exploit déjà vu a leaké et certains bugs exploités ont été remontés à Nintendo (bug bounty). Là on ne parle que d'un exploit qui permet de faire tourner des homebrew, il manque une partie de l'exploit, la partie warmboot qui permettrait de faire un redémarrage à chaud sur un CFW, depuis l'OFW. Et cette partie est toujours privée mais a grandement perdu de son intérêt puisqu'elle arrive à la fin de la chaine d'exploit qui est appliquée. Déjà Vu est un "exploit chain", tu appliques un premier exploit (browserhax), puis un autre (nvhax) puis un autre, etc, jusqu'à arriver à lancer le CFW. Comme Nintendo peut maintenant corriger browserhax et nvhax (puisque désormais public, mais visiblement ils étaient déjà au courant) alors ça rend l'exploit chain inopérante. Il faut que les hackeurs trouvent un autre point d'entrée. Cela dit, tant que tu restes en FW < 6.2, tu pourrais théoriquement appliquer l'exploit déjà vu (il fonctionne uniquement sur fw < 4.1 actuellement mais SciresM a dit qu'il serait possible aussi pour les fw supérieurs).

 

PS : L'expoit warmboot qui fait partie de déjà vu exploite une faille située dans la bootrom, donc pas corrigible par Nintendo avant la future révision mariko.

Répondre à ce commentaire
18 décembre 2018, 22:43
Approuver ce commentaire (+1)

Cette news ne fait rien avancer pour ça, elle arrive parce qu'une partie de l'exploit déjà vu a leaké et certains bugs exploités ont été remontés à Nintendo (bug bounty). Là on ne parle que d'un exploit qui permet de faire tourner des homebrew, il manque une partie de l'exploit, la partie warmboot qui permettrait de faire un redémarrage à chaud sur un CFW, depuis l'OFW. Et cette partie est toujours privée mais a grandement perdu de son intérêt puisqu'elle arrive à la fin de la chaine d'exploit qui est appliquée. Déjà Vu est un "exploit chain", tu appliques un premier exploit (browserhax), puis un autre (nvhax) puis un autre, etc, jusqu'à arriver à lancer le CFW. Comme Nintendo peut maintenant corriger browserhax et nvhax (puisque désormais public, mais visiblement ils étaient déjà au courant) alors ça rend l'exploit chain inopérante. Il faut que les hackeurs trouvent un autre point d'entrée. Cela dit, tant que tu restes en FW < 6.2, tu pourrais théoriquement appliquer l'exploit déjà vu (il fonctionne uniquement sur fw < 4.1 actuellement mais SciresM a dit qu'il serait possible aussi pour les fw supérieurs).
 
PS : L'expoit warmboot qui fait partie de déjà vu exploite une faille située dans la bootrom, donc pas corrigible par Nintendo avant la future révision mariko.


Merci pour ta réponse c'est bien ce que je pensais reste à savoir quand sortira l'exploit déjà vu annoncé en début d'année.
Répondre à ce commentaire
19 décembre 2018, 00:06
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
19 décembre 2018, 13:26
Approuver ce commentaire (+1)
et merd ma femme à maj en 6.2 :'(
Répondre à ce commentaire
19 décembre 2018, 14:14
Approuver ce commentaire (+1)
Dans l'attente garder son ofw en 4.1 pour ceux qui peuvent.
Répondre à ce commentaire
Utilisateur en ligne
19 décembre 2018, 18:41
Approuver ce commentaire (+1)
bas justement c'est une faille en 6.2.
Répondre à ce commentaire
28 décembre 2018, 20:58
Approuver ce commentaire (+1)

 

 

PS : L'expoit warmboot qui fait partie de déjà vu exploite une faille située dans la bootrom, donc pas corrigible par Nintendo avant la future révision mariko.

 

comment on identife les switch mariko ? 

Répondre à ce commentaire
10 janvier 2019, 07:38
Approuver ce commentaire (+1)
Bon point départ pour les ipatched
Répondre à ce commentaire
12 janvier 2019, 11:00
Approuver ce commentaire (+1)

exploit est prévue de sortir au debut année pour les switch patchée 

 

 

source ?

Répondre à ce commentaire
13 janvier 2019, 06:33
Approuver ce commentaire (+1)

exploit est prévue de sortir au debut année pour les switch patchée 

 
 
source ?

Il est prévue de sortir au debut d'année
Répondre à ce commentaire
13 janvier 2019, 10:58
Approuver ce commentaire (+1)

Il est prévue de sortir au debut d'année

 

 

l'exploit est deja dispo sur le GitHub pegaswitch, pour l'instant rien n'indique qu'un CFW sera dispo pour les patched en debut d'année.

Répondre à ce commentaire
16 janvier 2019, 09:34
Approuver ce commentaire (+1)
Bref passon la seule difficulté pour les devlopper est la sécurité Fermeture de la chaîne d'exploit actuelle c'est la version 6.1.0 et 6.2.0
Répondre à ce commentaire
30 janvier 2019, 19:49
Approuver ce commentaire (+1)
Mais l'exploit en tant que tel, celui qui sorti sur le GitHub, il ne peut pas être testé par nous ? Enfin je veux dire, il ne permet pas de lancer des homebrew par les utilisateurs lambda que nous sommes ? Pour le moment du moins ?
Répondre à ce commentaire
30 janvier 2019, 19:49
Approuver ce commentaire (+1)
Mais l'exploit en tant que tel, celui qui sorti sur le GitHub, il ne peut pas être testé par nous ? Enfin je veux dire, il ne permet pas de lancer des homebrew par les utilisateurs lambda que nous sommes ? Pour le moment du moins ?
Répondre à ce commentaire
30 janvier 2019, 21:15
Approuver ce commentaire (+1)

Mais l'exploit en tant que tel, celui qui sorti sur le GitHub, il ne peut pas être testé par nous ? Enfin je veux dire, il ne permet pas de lancer des homebrew par les utilisateurs lambda que nous sommes ? Pour le moment du moins ?

Si j'ai bien compris, seul browserhax est implémenté pour le moment, il manque nvhax, et sans doute nspwn.

Répondre à ce commentaire
01 février 2019, 20:02
Approuver ce commentaire (+1)
D'accord, merci de l'information. C'est en bonne voie en tout cas ? En espérant une sortie prochaine :).
Répondre à ce commentaire
20 février 2019, 14:29
Approuver ce commentaire (+1)

 

Attention ceci est un exploit userland (si je ne me trompe pas) donc ça donnera accès au homebrew pour les switchs patchée mais PAS aux backups...
Corrigez moi si je me trompe...
 

Tu ne te trompes pas :) Un processeur classique propose plusieurs modes d'exécution notamment user et kernel. Pour lancer un CFW ou apliquer des patches/bypass de signatures il faut à minima un accès kernel. Et si j'ai bien compris Hexkyz et SciresM, l'exploit chain de "déjà vu" permet bien l'accès au kernel puisqu'une des failles est située dans la bootrom donc accessible avant que le kernel ne se lance. Ici il ne s'agit que d'une partie de la chaine d'exploit appliquée dans ce qu'on appelle "déjà vu". 

On peut pas accéder a google car le logiciel système demande une mise a jour
pour y accéder a navigateur internet
Répondre à ce commentaire
23 février 2019, 12:01
Approuver ce commentaire (+1)
Il y encore du chemin a prendre
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer