- Correction du problème de veille des Switch avec des efuses brûlées plus que nécessaire.- Correction du problème avec le chargement en chaîne de update.bin et contrainte de mettre à jour hw init, au cas où vous changeriez à nouveau.- Ceci est une solution rapide et vous oblige à avoir la v4.6 sur votre puce / dongle.- Nouvelle correction de bit d'archive- Vous pouvez maintenant réparer le dossier Nintendo. Plus de sds "corrompus" lors de la mise à jour de la carte SD ou de la restauration du dossier Nintendo.- Correction du problème d'impression du débogage UART . Merci @ hyln9- L'alimentation HOS automatique est maintenant désactivée par défaut. De nombreuses personnes ont probablement appris ce qu’il faisait et peuvent l’activer à partir du menu Options.- Certaines petites émulations SMMU pour TSEC corrigent les plus malheureux. Le temps d'attente maximal reste faible.- Beaucoup de correctifs et même un ajout des messages d'erreur pour les options de récupération et de démarrage.
[Switch] Hekate - CTCaer Mod v4.6 disponible
Posté 17 décembre 2018 - 08:06
#1
Posté 17 décembre 2018 - 08:14
#2
Ce message a été modifié par Linkynimes - 17 décembre 2018 - 08:14.
Posté 17 décembre 2018 - 09:03
#3
Posté 17 décembre 2018 - 09:37
#4
Ultimate-Switch-Hack-Script, mon plus gros projet
Switch_AIO_LS_pack, mon pack pour la Switch
Ultimate Wii U Hack Script, mon premier projet, plutôt complet
Ultimate PS3 Hack Script, un projet peut utile aujourd'hui
Si vous aimez mon travail, vous pouvez me faire une donation via paypal en cliquant ici, pensez que même un euro se sera déjà beaucoup et très apprécié.
Matériel:
Posté 17 décembre 2018 - 09:58
#5
Posté 17 décembre 2018 - 10:25
#6
Merci.
A noter que cette version exploite en partie la faille bootrom "déjà vu" qui a récemment été leaké. SciresM indique sur discord que l'exploit warmboot "déjà vu" est donc mort et enterré et que Nintendo peut désormais corriger la faille pour la prochaine révision matérielle "mariko". Les nouvelle unités ne pourront donc pas bénéficier de cet exploit, ni de l'exploit RCM bien entendu.
https://switchbrew.o...5821&oldid=5622
Ce message a été modifié par eliboa - 17 décembre 2018 - 10:27.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 17 décembre 2018 - 10:39
#7
SciresM indique sur discord que l'exploit warmboot "déjà vu" est donc mort et enterré...
OK mais pour les Switch patchés restées en 4.1.0 cela pourrait être utile et du coup je ne comprends pas vraiment pourquoi il ne le release pas maintenant que l'on sais que la faille sera patché sur les révisions Mariko, il n'y a plus aucun intérêt d'attendre pour faire une release de l'exploit.
Ultimate-Switch-Hack-Script, mon plus gros projet
Switch_AIO_LS_pack, mon pack pour la Switch
Ultimate Wii U Hack Script, mon premier projet, plutôt complet
Ultimate PS3 Hack Script, un projet peut utile aujourd'hui
Si vous aimez mon travail, vous pouvez me faire une donation via paypal en cliquant ici, pensez que même un euro se sera déjà beaucoup et très apprécié.
Matériel:
Posté 17 décembre 2018 - 10:50
#8
OK mais pour les Switch patchés restées en 4.1.0 cela pourrait être utile et du coup je ne comprends pas vraiment pourquoi il ne le release pas maintenant que l'on sais que la faille sera patché sur les révisions Mariko, il n'y a plus aucun intérêt d'attendre pour faire une release de l'exploit.
A la question : "why not burn the <=4.1.0 version?" en parlant de l'exploit déjà vu qui fonctionne sur 4.1, SciresM répond : "strongly thinking about it"
Donc ça pourrait arriver. Mais il indique clairement qu'il n'a pas encore de solution pour faire fonctionner l'exploit sur les versions de fw > 4.1. Vu que beaucoup de personnes désactivent l'autoRCM après maj via ChoiDuJour, le nombre de Switch exploitables doit être vraiment très bas maintenant.
Ce message a été modifié par eliboa - 17 décembre 2018 - 10:52.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 17 décembre 2018 - 10:54
#9
Quel intérêt de rester en 4.1.0 ?SciresM indique sur discord que l'exploit warmboot "déjà vu" est donc mort et enterré...
OK mais pour les Switch patchés restées en 4.1.0 cela pourrait être utile et du coup je ne comprends pas vraiment pourquoi il ne le release pas maintenant que l'on sais que la faille sera patché sur les révisions Mariko, il n'y a plus aucun intérêt d'attendre pour faire une release de l'exploit.
Posté 17 décembre 2018 - 11:22
#10
Quel intérêt de rester en 4.1.0 ?
Pouvoir justement profiter de l'exploit "déjà vu", un exploit warmboot qui permettrait de se passer du mode RCM pour exécuter du code non signé. Cet exploit ne fonctionne "pour le moment" que sur les Switch en 4.1 ou, puisqu'on sait downgrader, sur les Switch (non patchées) ayant 5 efuses cramés au max. Le problème de cet exploit est qu'il peut être rendu inopérant par Nintendo via une maj fw, donc beaucoup plus contraignant que l'exploit RCM car il faudrait garder une sysNAND en 4.1.
Ce message a été modifié par eliboa - 17 décembre 2018 - 11:24.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 17 décembre 2018 - 11:46
#11
Posté 17 décembre 2018 - 11:50
#12
Posté 17 décembre 2018 - 12:12
#13
Posté 17 décembre 2018 - 16:22
#14
Je ne comprends pas ?
Posté 17 décembre 2018 - 16:32
#15
On peux cracker les switch patche ?
Je ne comprends pas ?
Non pas encore, peut-être bientôt si un dev rend public l'exploit "déjà vu" (l'ensemble de l'exploit chain). Si ça se produit, il est probable qu'on puisse lancer un CFW depuis une switch patchée et en FW <= 4.1 (concrètement ça permettra de rebooter sa console en CFW, depuis l'OFW sans passer par le mode RCM). Mais tout ça reste encore très hypothétique.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
- HAFEDHBY likes this
Posté 17 décembre 2018 - 17:11
#16
Ultimate-Switch-Hack-Script, mon plus gros projet
Switch_AIO_LS_pack, mon pack pour la Switch
Ultimate Wii U Hack Script, mon premier projet, plutôt complet
Ultimate PS3 Hack Script, un projet peut utile aujourd'hui
Si vous aimez mon travail, vous pouvez me faire une donation via paypal en cliquant ici, pensez que même un euro se sera déjà beaucoup et très apprécié.
Matériel:
Posté 17 décembre 2018 - 17:22
#17
Me reste une 1.0
Je suis encore en 1.0 mais ça me démange de mettre à jour
Posté 17 décembre 2018 - 17:56
#18
D accord, merci pour ces explications.Non pas encore, peut-être bientôt si un dev rend public l'exploit "déjà vu" (l'ensemble de l'exploit chain). Si ça se produit, il est probable qu'on puisse lancer un CFW depuis une switch patchée et en FW <= 4.1 (concrètement ça permettra de rebooter sa console en CFW, depuis l'OFW sans passer par le mode RCM). Mais tout ça reste encore très hypothétique.On peux cracker les switch patche ?
Je ne comprends pas ?
J ai le pack mario Kart je doutes qu il soit en 4.1.
Posté 17 décembre 2018 - 18:02
#19
Ce message a été modifié par cesarhiino - 17 décembre 2018 - 18:03.
Posté 17 décembre 2018 - 18:29
#20
Pour info, concernant la partie de code de déjà vu intégrée dans Hekate v4.6, voici ce qu'explique CTCaer sur twitter :
It seems the latest hekate release is causing some confusion. To clarify: what has been merged (albeit slightly obfuscated) and later documented is a variation of "warmboothax". It was originally discovered by @naehrwert, @derrekr6, @qlutoo and @SciresM back in late 2017.
Rather than being a specific bug, this is actually an issue across the bootrom's handling of warmboot: the bootrom trusts the PMC contents too much. This means multiple versions of said vulnerability exist, but the underlying issue is all the same.
It's highly likely that it has been patched internally already and probably would never be present in Mariko since it has been, allegedly, reported in the past to vendors.Furthermore, this particular bug is not the core exploit of the chain we called "déjà vu", but it was a fundamental last step to achieve bootrom code execution while defeating the system from a bottom-up perspective.
Anyway, browserhax + nvhax for < 6.2.0 will be released later this week (along with the writeup) so people with ipatched units can play around a bit in userland. It's not much, but hopefully will lead to more people researching other attack vectors in the latest firmwares.
https://twitter.com/...712581179244544
La dernière phrase (la plus intéressante) traduite : "Browsehax + nvhax pour les firmwares < 6.2 vont être publiés plus tard dans la semaine et les personnes ayant une Switch patchée vont pouvoir profiter d'un exploit userland. Ce n'est pas grand chose mais avec un peu de chance cela incitera plus de personnes à chercher d'autres exploit pour les derniers firmwares !"
Notez bien que seule une partie de l'exploit chain va être publiée et qu'un exploit userland ne permet pas de lancer un CFW, seulement des homebrews avec des privilèges restreints.
Ce message a été modifié par eliboa - 17 décembre 2018 - 18:36.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
0 utilisateur(s) en train de lire ce sujet
0 invité(s) et 0 utilisateur(s) anonyme(s)