[Switch] Atmosphere 0.7.0 disponible
Posté 17 octobre 2018 - 12:07
#41
dire que ça n'apporte rien alors que c'est la base de tout, c'est pas malin ...
- Pléstaicheune and davidcampbelle like this
Posté 17 octobre 2018 - 12:10
#42
Posté 17 octobre 2018 - 12:17
#43
Ultimate-Switch-Hack-Script, mon plus gros projet
Switch_AIO_LS_pack, mon pack pour la Switch
Ultimate Wii U Hack Script, mon premier projet, plutôt complet
Ultimate PS3 Hack Script, un projet peut utile aujourd'hui
Si vous aimez mon travail, vous pouvez me faire une donation via paypal en cliquant ici, pensez que même un euro se sera déjà beaucoup et très apprécié.
Matériel:
- mike57 likes this
Posté 17 octobre 2018 - 12:18
#44
Posté 17 octobre 2018 - 12:31
#45
MerciRegardez http://www.logic-sun...aller-des-jeux/, j'explique comment mettre en place la base du CFW. Après pour les fonctions annexes du CFW elle seront utilisées en temps voulu.
Quand la console s’ éteint il faut relancer le payload comme les autres?
Posté 17 octobre 2018 - 12:48
#47
Merci
Quand la console s’ éteint il faut relancer le payload comme les autres?
Oui et cela n'a rien à voir avec Atmosphère ni aucun autre CFW. Cette contrainte est due au fait que la faille exploitée pour appliquer fusée-gelée est située dans la bootROM du SoC Tegra X1 qui équipe la Switch, une mémoire non réinscriptible qui contient le code qui permet "en gros" de booter sur le système d'exploitation mais qui gère aussi le mode recovery. L'exploit permet d'injecter du code non signé (le fameux payload), dans le cas d'Atmosphère il s'agit du custom bootloader : fusee-primary.bin (ou hekate, ou encore SX Loader)
Quelques explications sur l'exploit fusée gelée (extrait d'un guide) :
Nous avons ce qu’il nous faut : une console, un câble USB et un PC (ou autre) pour appliquer l’exploit. C’est parti, je vous montre :
-
Je démarre la console (en mode RCM). J’ai préalablement appliqué le court-circuit. Le courant arrive de la batterie jusqu’au processeur.
-
Le programme contenu dans la boot ROM est exécuté. Il détecte une combinaison de touche (POWER + VOLUME UP) ainsi qu’un court-circuit au niveau des pins du joycon. Il se met alors en mode RCM, c’est-à-dire qu’il se met à l’écoute de commandes RCM arrivant via le port USB.
-
Depuis mon PC, j’applique l’exploit Fusée gelée en envoyant une commande RCM à la console (et en y ajoutant le code non signé à exécuter).
-
Le programme de la boot ROM reçoit ma commande RCM, mais comme son développeur n’a pas pensé à mettre une limite à la taille du paquet de données transmises avec la commande (c’est LA FAILLE), j’en ai également profité pour lui envoyer mon code non signé (par buffer overflow).
-
Le code non signé est injecté en RAM et s’exécute sur la console. TA DAM !
Cet exploit présente toutefois un défaut majeur. Etant donné qu’une console en mode RCM ne peut recevoir de commandes qu'à travers le port USB, l’exploit ne peut être appliqué que depuis un périphérique tiers capable de transmettre des commandes via USB, et ce à chaque démarrage de la console (je parle d'un démarrage à froid, pas d’une simple sortie de veille).
Mais qu’importe ! Car l'exploit nous donne un accès total au système, c’est le graal du hackeur…
Ce message a été modifié par eliboa - 17 octobre 2018 - 12:50.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
- DOCKY99, The-return and Z0rP like this
Posté 17 octobre 2018 - 13:02
#48
Oui et cela n'a rien à voir avec Atmosphère ni aucun autre CFW. Cette contrainte est due au fait que la faille exploitée pour appliquer fusée-gelée est située dans la bootROM du SoC Tegra X1 qui équipe la Switch, une mémoire non réinscriptible qui contient le code qui permet "en gros" de booter sur le système d'exploitation mais qui gère aussi le mode recovery. L'exploit permet d'injecter du code non signé (le fameux payload), dans le cas d'Atmosphère il s'agit du custom bootloader : fusee-primary.bin (ou hekate, ou encore SX Loader)
Quelques explications sur l'exploit fusée gelée (extrait d'un guide) :
Nous avons ce qu’il nous faut : une console, un câble USB et un PC (ou autre) pour appliquer l’exploit. C’est parti, je vous montre :
Je démarre la console (en mode RCM). J’ai préalablement appliqué le court-circuit. Le courant arrive de la batterie jusqu’au processeur.
Le programme contenu dans la boot ROM est exécuté. Il détecte une combinaison de touche (POWER + VOLUME UP) ainsi qu’un court-circuit au niveau des pins du joycon. Il se met alors en mode RCM, c’est-à-dire qu’il se met à l’écoute de commandes RCM arrivant via le port USB.
Depuis mon PC, j’applique l’exploit Fusée gelée en envoyant une commande RCM à la console (et en y ajoutant le code non signé à exécuter).
Le programme de la boot ROM reçoit ma commande RCM, mais comme son développeur n’a pas pensé à mettre une limite à la taille du paquet de données transmises avec la commande (c’est LA FAILLE), j’en ai également profité pour lui envoyer mon code non signé (par buffer overflow).
Le code non signé est injecté en RAM et s’exécute sur la console. TA DAM ![/size]
Cet exploit présente toutefois un défaut majeur. Etant donné qu’une console en mode RCM ne peut recevoir de commandes qu'à travers le port USB, l’exploit ne peut être appliqué que depuis un périphérique tiers capable de transmettre des commandes via USB, et ce à chaque démarrage de la console (je parle d'un démarrage à froid, pas d’une simple sortie de veille).
Mais qu’importe ! Car l'exploit nous donne un accès total au système, c’est le graal du hackeur…
Donc au final l'attente d'une possible façon de lancer une fois la console en Mode RCM puis ne plus jamais à devoir le refaire même après extinction de la Switch est tout bonnement infaisable ? Quel intérêt il y a t'il alors à garder un CFW assez bas si le seul exploit Coldboot disponible nécessite une manipulation HW à chaque "Vrai Boot" ??
Posté 17 octobre 2018 - 13:08
#49
Donc au final l'attente d'une possible façon de lancer une fois la console en Mode RCM puis ne plus jamais à devoir le refaire même après extinction de la Switch est tout bonnement infaisable ? Quel intérêt il y a t'il alors à garder un CFW assez bas si le seul exploit Coldboot disponible nécessite une manipulation HW à chaque "Vrai Boot" ??
Non c'est possible qu'il existe un exploit coldboot untethered qui n'ait pas encore été trouvé ou qui est gardé privé donc l'intérêt de rester sur un firmware bas est toujours là (ou plus exactement l'intérêt de ne pas cramer d'eFuses). Mais bon ce n'est pas lié au CFW, c'était ça mon propos. Actuellement tous les CFW (et distrib Linux) sont lancés via l'exploit fusée-gelée mais on ne sait pas ce que l'avenir nous réserve
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 17 octobre 2018 - 13:14
#50
Posté 17 octobre 2018 - 13:22
#51
Posté 17 octobre 2018 - 13:38
#52
Après, je le redis, je ne fais que spéculer car on ne sais pas comment ces exploits fonctionnent vraiment. Peut-être qu'en utilisant un kernel patché il sera possible de jouer aux derniers jeux sur un firmware inférieur par exemple et donc on aura une emunand clean pour le online et le CFW en 4.1.0 sur la sysnand pour relancer l'exploit, lancer les jeux et les homebrews.
Ultimate-Switch-Hack-Script, mon plus gros projet
Switch_AIO_LS_pack, mon pack pour la Switch
Ultimate Wii U Hack Script, mon premier projet, plutôt complet
Ultimate PS3 Hack Script, un projet peut utile aujourd'hui
Si vous aimez mon travail, vous pouvez me faire une donation via paypal en cliquant ici, pensez que même un euro se sera déjà beaucoup et très apprécié.
Matériel:
Posté 17 octobre 2018 - 14:05
#53
Désolé si la question a déja été posé mais j'aimerais savoir quelle est la différence avec SXOS pour l'utilisation.
On est d'accord qu'il s'agit de la même faille que pour SXOS.
En clair, on utilise un jig + payload USB et on copie sur la carte SD atmosphere à la place de SXOS?
Ce message a été modifié par mathls - 17 octobre 2018 - 14:06.
Posté 17 octobre 2018 - 14:11
#54
Mais en fait, ça a juste quelques mois de retard sur les solutions.
Sans compter sur la mise en place vraiment pas userfriendly...
Super déçu
Posté 17 octobre 2018 - 14:17
#55
ChangeLog
Ensuite, gardez à l'esprit qu'il s'agit d'une Pre-Release et que SciresM a bien indiqué que jusqu'à la v1.0 (supposée finale), il y aurait des réajustements.
Pour continuer dans les suppositions (car je n'affirme rien), les exploits coldboot existent mais sans doute que leur libération arrivera au dernier moment pour les versions 1.0.0 à 4.1.0. Dans tous les cas, pour lancer le jailbreak, la faille fusée gelée sera toujours nécessaire. À l'issu, Deja vu et Jamais vu apporteront un complément. Sauf erreur et si j'ai loupé un détail dans le ChangeLog, il n'en parle pas donc évitons de fausses suppositions. Encore une fois, je n'affirme rien et ne sais pas comment va se dérouler la suite mais soyons patients. Et dans tous les cas, si cela ne convient pas, il y a les alternatives qui fonctionnent et sont utilisées jusqu'à maintenant. Elles répondent aux besoins.
ScriresM n'a jamais concentré son travail sur la gestion de backups, il faut le garder en tête. À d'autres d'adapter ces possibilités et de l'intégrer dans atmosphère-NX.
D'ailleurs, le développeur tumGER va proposer prochainement la v10 de sa compilation SDFiles Switch qui prendra correctement en charge le CFW.
Pour les impatients qui souhaitent passer par Hekate pour lancer le bin fusee-primary et profiter de atmosphère, il vous faudra faire ainsi:
1. Supprimez fusee-primary.bin dans bootloader / payloads
2. Placez fusee-secondary.bin à la racine.
Enjoy!
Pour ce qui est de tinfoil et autres, les update vont arriver. Faut juste être patient ou continuer à utiliser votre moyen actuel
Ce message a été modifié par Z0rP - 17 octobre 2018 - 14:20.
Posté 17 octobre 2018 - 14:22
#56
Bonjour à tous,
Désolé si la question a déja été posé mais j'aimerais savoir quelle est la différence avec SXOS pour l'utilisation.
On est d'accord qu'il s'agit de la même faille que pour SXOS.
En clair, on utilise un jig + payload USB et on copie sur la carte SD atmosphere à la place de SXOS?
Oui c'est la même faille utilisée : fusée gelée (découverte par K.Temkin et fail0verflow).
Après chaque CFW possède ses propores features mais ce n'est pas lié à la faille mais au custom firmware ou à des modifications de l'OS (Horizon).
Dans la chronologie, pour lancer un homebrew/backup, tu as :
1 - Le mode RCM qui doit être appliqué (Le jig + combinaison de touche)
2 - L'exploit fusée gelée qui doit être appliqué (via TegraRCM, rekado, SX Pro par ex)
3 - Un payload (code non signé) qui doit être exécuté. Dans notre cas, un bootloader comme hekate, Fusée d'Atmosphère, ReiNX chainloader ou SX Loader)
4 - Le bootloader (payload) lance un CFW présent sur la SD (ou déjà contenu dans le payload), comme Atmosphère, ReiNX, RajNX ou SX OS
5 - Le bootloader lance le Kernel et Horizon OS qui peuvent être patchés ou pas. L'OS peut proposer de nouvelle features comme le SX Menu et lancer des homebrews
Donc en gros, beaucoup nous parlaient d'attendre ceci, en parlant du 'messi'
Mais en fait, ça a juste quelques mois de retard sur les solutions.
Sans compter sur la mise en place vraiment pas userfriendly...
Super déçu
Toutes les autres solutions utilisent au moins en partie du code d'Atmosphère...
Et c'est aussi user friendly que ReiNX ou RajNX, tu injectes le payload fusee-primary.bin après avoir copié les fichiers du CFW sur ta microSD
Ce message a été modifié par eliboa - 17 octobre 2018 - 14:24.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 17 octobre 2018 - 14:34
#57
Pour continuer dans les suppositions (car je n'affirme rien), les exploits coldboot existent mais sans doute que leur libération arrivera au dernier moment pour les versions 1.0.0 à 4.1.0. Dans tous les cas, pour lancer le jailbreak, la faille fusée gelée sera toujours nécessaire. À l'issu, Deja vu et Jamais vu apporteront un complément. Sauf erreur et si j'ai loupé un détail dans le ChangeLog, il n'en parle pas donc évitons de fausses suppositions. Encore une fois, je n'affirme rien et ne sais pas comment va se dérouler la suite mais soyons patients. Et dans tous les cas, si cela ne convient pas, il y a les alternatives qui fonctionnent et sont utilisées jusqu'à maintenant. Elles répondent aux besoins.
Çà pourrait passer par plusieurs exploits, c'est souvent le cas. Comme un exploit Webkit qui te permet d'injecter du code en user-land puis trouver un nouvelle exploit, kernel-land cette fois-ci et remonter comme ça jusqu'à la TrustZone (spéculation ^^). Après est-ce que ça nous permettrait de lancer Atmosphère (tel que) facilement depuis Horizon en OFW, je sais pas...
ScriresM n'a jamais concentré son travail sur la gestion de backups, il faut le garder en tête. À d'autres d'adapter ces possibilités et de l'intégrer dans atmosphère-NX.
hallelujah, certains ont trop tendance à l'oublier ^^ Son projet il me semble est de réécrire complètement le firmware de la Switch en open-source. Et vu son passé de modder sur pokemon j'imagine que sa première envie était d'implémenter LayeredFS pour modifier ses jeux
Ce message a été modifié par eliboa - 17 octobre 2018 - 14:37.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 17 octobre 2018 - 14:50
#58
Sinon yes c’est bon ca premiere release d’atmosphere.
Ce message a été modifié par Fatiguant - 17 octobre 2018 - 14:50.
- annimmalus likes this
Posté 17 octobre 2018 - 16:45
#59
Posté 17 octobre 2018 - 17:33
#60
Ultimate-Switch-Hack-Script, mon plus gros projet
Switch_AIO_LS_pack, mon pack pour la Switch
Ultimate Wii U Hack Script, mon premier projet, plutôt complet
Ultimate PS3 Hack Script, un projet peut utile aujourd'hui
Si vous aimez mon travail, vous pouvez me faire une donation via paypal en cliquant ici, pensez que même un euro se sera déjà beaucoup et très apprécié.
Matériel:
0 utilisateur(s) en train de lire ce sujet
0 invité(s) et 0 utilisateur(s) anonyme(s)