[Switch] La puce Team-Xecuter pour la Switch dévoilée
Posté 10 janvier 2020 - 15:06
#41
Posté 10 janvier 2020 - 15:22
#42
Finalement on voit pas grand chose au niveau du travail (soudures) que cela va engendrer mais dans tout les cas une soluce solderless est a oublier pour une console portable...
Avant tout oui mais surtout quand le constructeur lui meme te dis qu'une solution solderless ne verra pas le jour .....
Posté 10 janvier 2020 - 16:00
#43
Ca je pense pas la faille sur la génération d'avant étant hardware il etais simple de faire quelque choses de software mais la il ajouter un élément hardware juste par ce que cette faille est bouchée je pense pas qu on verra un truc software du point pas avant un long moment
L'exploit RCM n'a jamais été hardware. C'est un bug dans la bootrom (où plutôt dans le code informatique stocké dans la bootrom, le fameux programme du mode RCM) qui était exploité de manière software donc (par buffer overflow).
Par contre d'accord avec toi, je pense pas qu'un hack software qui fonctionne de la même façon que cette puce soit possible dans un futur plus ou moins proche.
edit : à moins que quand tu parles de "faille sur la génération d'avant", tu parles du court-circuit du Joycon, qui est effectivement une faille hardware (nom de code CVE-2018-6242, exploitable par l'exploit RCM fusée gelée).
Modifié par eliboa, 10 janvier 2020 - 19:08.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
Posté 10 janvier 2020 - 16:07
#44
Pas forcément. On démonte la Switch pour hacker. Ça rebute pas mal de Cocorico.
Perso , j'ai deux Switch non patché toute neuves. J'attends le bon moment pour les vendre.
Depeche toi de les vendrent car tu ne pourras pas faire plus que si tu les vends aujourd’hui car si la personne a le choix entre une console que tu vendras 600 boules et une a 300 plus 100 pour la modifier ca va lui revenir moins cher...
- jdcom aime ceci
Posté 10 janvier 2020 - 17:40
#45
Pas forcément. On démonte la Switch pour hacker. Ça rebute pas mal de Cocorico.
Perso , j'ai deux Switch non patché toute neuves. J'attends le bon moment pour les vendre.
Depeche toi de les vendrent car tu ne pourras pas faire plus que si tu les vends aujourd’hui car si la personne a le choix entre une console que tu vendras 600 boules et une a 300 plus 100 pour la modifier ca va lui revenir moins cher...
Je prend quand même le risque.
Et la solution à puce. Ne sera pas bloqué par une mise à jour. Je parle des consoles New génération.
Posté 10 janvier 2020 - 18:00
#46
Posté 10 janvier 2020 - 18:24
#47
tu peu installez un trinket m0 pour te passé du sx pro, si tu a besoin de quelqu'un pour te l'installé n’hésite pas a me mp.Nickel ca .
Je possede le sx mais si plus besoin de sx alors je suis preneur
Posté 10 janvier 2020 - 18:53
#48
Très franchement j'ai énormément de doutes quant à la découverte de failles logicielles pour les Switch iPatched/Mariko/Lite, à part en exploitant le webkit via DNS, ou bien en injectant une image dans l'album (comme à l'époque du ChickHEN sur PSP)... Ca va vraiment être très difficile étant donné que Nintendo ne permet absolument rien : naviguer sur internet, transférer des sauvegardes, installer des thèmes customs etc. Ils doivent être tellement saoulés de toutes les failles qu'on a pu exploiter sur Wii/WiiU/3DS qu'ils ne nous laisseront plus aucun moyen d'en chercher d'autres...
Je vois ce que tu veux dire mais c'est un peu antinomique de parler de failles logicielles pour les Switch Mariko (donc lite compris), puisque mariko désigne le SoC donc du hardware, sinon tout le software est quasi identique quelle que soit la Switch. Les différences seront plus entre les versions de firmware (au sens large) pour le coup. Pour les Switch patchées, c'est simplement la bootrom qui est patchée (du code NVIDIA), tout le code Nintendo reste identique.
Aussi, bien qu'il n'y ait pas de navigateur facilement accessible pour l'utilisateur, HorizonOS embarque bien un browser. D'ailleurs plusieurs failles webkit ont déjà été découvertes, même sur des versions de FW relativement récentes comme la 7.0. Mais un exploit webkit est rarement utile seul puisque ce sont des exploit userland donc en général c'est une simple porte d'entrée vers un autre hypothétique exploit, qui lui-même n'est souvent qu'une autre porte vers un autre hypothétique exploit (le tout formant un exploit chain, comme Déjà Vu). Pour avoir un CFW il faut des bugs à exploiter au niveau kernel (et TrustZone), voire niveau bootloader (bien que pas forcément nécessaire). Le problème c'est que des failles "système" (kernel, tz, ect.), il y en a déjà une ribambelle qui ont été trouvées (comme l'atteste cette page). Pour moi le problème c'est pas vraiment la capacité de Nintendo a faire du code sûr*, mais c'est plutôt le fait que la grande majorité du software de la console a déjà été retourné dans tous les sens. Et dès qu'une faille est rendue publique, nintendo corrige évidemment. A moins d'espérer trouver une faille dans une mise à jour, c'est plutôt cuit pour trouver des failles dans le software existant. Sauf si certains hackeurs gardent leurs failles bien au chaud et attendent qu'un maximum de console vulnérables soient sur le marché avant de libérer l'expoit ! Mais bon plus le temps passe, moins c'est vraisemblable ^^
* d'ailleurs le code "sûr", ça existe pas vraiment ou très très rarement, un dev faisant généralement des erreurs, la plupart du temps une mauvaise initialisation de la mémoire. Les devs maintenant n'apprennent bien souvent que des langages de haut niveau (d'abstraction) et donc font de moins en moins attention aux initialisations de la mémoire (moi le premier). Le type d'exploit le plus courant est d'ailleurs la technique du dépassement de tampon (buffer overflow), donc une exploitation directe d'une erreur d'initialisation ou de dimensionnement de la mémoire. Je me souviens d'une conférence d'un gars de chez microsoft qui démontrait que pas loin de 3/4 des bugs exploitables par des hackeurs sont dus a des mauvaises initialisations de la mémoire (dans la pile ou dans le tas). Du coup, les devs en sont rendus à mettre en place des trucs hyper compliqués comme l'ASLR (utilisé sur la Switch) qui en gros virtualise les adresses de la RAM pour en faire des adresses complètement aléatoires au yeux du hackeur. Sans parler des secure monitor (comme la TrustZone pour les proc ARM comme la switch). Et même tout ça, on voit que ça suffit pas à les arrêter (les hackeurs)
Oh put**n j'ai écrit un gros pavé !
Modifié par eliboa, 10 janvier 2020 - 19:15.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
- RomAnOCrY, Linkynimes, dotmehdi et 1 autre aiment ceci
Posté 10 janvier 2020 - 19:11
#49
J'entends bien, c'est pourquoi j'ai précisé les Switch iPatched au même titre que les Mariko ou les Lite. S'il y a une faille, elle concernera l'ensemble des consoles. J'omet les Switch v1 parce que même avec une nouvelle faille, au final on est très bien avec fusée-gelée.
Aussi, bien qu'il n'y ait pas de navigateur facilement accessible pour l'utilisateur, HorizonOS embarque bien un browser. D'ailleurs plusieurs failles webkit ont déjà été découvertes, même sur des versions de FW relativement récentes comme la 7.0. Mais un exploit webkit est rarement utile seul puisque ce sont des exploit userland donc en général c'est une simple porte d'entrée vers un autre hypothétique exploit, qui lui-même n'est souvent qu'une autre porte vers un autre hypothétique exploit (le tout formant un exploit chain, comme Déjà Vu). Pour avoir un CFW il faut des bugs à exploiter au niveau kernel (et TrustZone), voire niveau bootloader (bien que pas forcément nécessaire). Le problème c'est que des failles "système" (kernel, tz, ect.), il y en a déjà une ribambelle qui ont été trouvées (comme l'atteste cette page). Pour moi le problème c'est pas vraiment la capacité de Nintendo a faire du code sûr*, mais c'est plutôt le fait que la grande majorité du software de la console a déjà été retourné dans tous les sens. Et dès qu'une faille est rendu publique, nintendo corrige évidemment. A moins d'espérer trouver une faille dans une mise à jour, c'est plutôt cuit pour trouver des failles dans le software existant. Sauf si certains hackeurs gardent leurs failles bien au chaud et attendent qu'un maximum de console vulnérables soient sur le marché avant de libérer l'expoit ! Mais bon plus le temps passe, moins c'est vraisemblable ^^
Oui c'est toujours cette course aux lièvres entre Nintendo et les férus de hacking... Je ne suis pas un pro sur Switch mais c'est à peu près pareil sur iOS pour les exploits webkit. Je compte vraiment sur une mise à jour pour nous permettre de découvrir rapidement une petite faille qu'ils ont ouverte sans le vouloir quoi ! Et puis j'ai l'impression qu'à cause des Switch non iPatched, la recherche de hack a été un peu ralentie vu qu'au cours de la première année et demi, on a pu se reposer sur cet énorme cadeau de Nintendo...
Merci pour le pavé, quand ça regorge d'infos comme ça on en redemande haha !!
- eliboa aime ceci
Posté 10 janvier 2020 - 20:06
#50
Oui c'est toujours cette course aux lièvres entre Nintendo et les férus de hacking... Je ne suis pas un pro sur Switch mais c'est à peu près pareil sur iOS pour les exploits webkit. Je compte vraiment sur une mise à jour pour nous permettre de découvrir rapidement une petite faille qu'ils ont ouverte sans le vouloir quoi ! Et puis j'ai l'impression qu'à cause des Switch non iPatched, la recherche de hack a été un peu ralentie vu qu'au cours de la première année et demi, on a pu se reposer sur cet énorme cadeau de Nintendo...
Merci pour le pavé, quand ça regorge d'infos comme ça on en redemande haha !!
Pour compléter, comme tu mentionnes à nouveau les exploits webkit, ceux-ci ont donc cette particularité d'être la plupart du temps la première porte d'entrée d'une chaîne d'exploit. Ils sont donc très connus des utilisateurs du hack. Et tous les systèmes qu'on cherche à pirater comme les tablettes, smartphones, consoles ou autre, ont tous un navigateur web (même si un peu caché comme sur Switch). Je suis pas hackeur moi-même (seulement dev) mais pour m'y intéresser un peu, je pense que les exploit webkit doivent parfois être aussi la première porte d'entrée pour le hackeur. Un exploit userland (comme les exploit webkit) peut sans doute lui permettre de chercher un bug dans le code qui s'exécute à plus haut niveau, par exemple en dumpant la RAM, enfin les parties de la RAM à laquelle il a réussi à avoir accès, très limité donc.
A mon avis, préférablement, le hackeur s'appuie d'abord sur les failles hardware. J'y connais absolument rien en hardware et encore moins en reverse engineering du hardware mais j'imagine que c'est bien plus performant pour pouvoir in fine dumper le maximum de software, soit du code (vraisemblablement chiffré) qu'il faudra décompiler (après déchiffrement, pas la plus facile des choses) pour trouver des bugs dans du code assembleur (la décompilation génère du code assembleur).
Pour arriver à tout ça, le hackeur doit s'appuyer sur des compétences en hardware (que je ne saurais même pas décrire), en crypto (donc une tête en math), il doit savoir comment fonctionne un compilateur (une petite minorité des devs le savent) car c'est quand tu sais comment le code est compilé que tu sais où se cachent généralement les bugs. Il doit connaitre le langage assembleur (le langage ayant le plus faible niveau d'abstraction par rapport au langage du processeur, le binaire) et bien sûr comment fonctionne un OS au niveau kernel, et bien d'autres compétences encore. Bref des gens comme çà, ça court pas les rues C'est d'ailleurs pour ça que les hackeurs travaillent souvent ensemble, chacun étant spécialisé dans son domaine. Sur la scène nintendo y'a tout de même des pointures comme naehwert, sciresM, hexkyz mais aussi des teams comme fail0verflow ou la TX. Ceux là je suis pas sûr qu'ils se soient arrêtés de chercher des bug depuis que l'exploit RCM est sorti. Si tu vas sur switchbrew.org, tu peux voir qu'à chaque maj de firmware, ils font du RE et examine tout le code. Donc soit ils ont trouvé quelque chose et le garde secret, soit ils ont rien trouvé. Il faut voir aussi quel nouveau software va accompagner cette nouvelle puce de la TX car il y a certainement du nouveau code qui est exploité derrière à mon avis. En tout cas ça à le mérite de remettre le sujet sur le devant de la scène (pour les non hackeurs comme nous ^^) et peut-être (on sait jamais) amener à la release d'un nouvel exploit software (par concurrence entre les devs ou par vengeance via un leak, les hackeurs ayant parfois un sacré égo lol).
Modifié par eliboa, 10 janvier 2020 - 21:31.
Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads
switch-h4x0r |`FW max conseillé sur Switch => 4.1
- LOUSTIK, Linkynimes, dotmehdi et 1 autre aiment ceci
Posté 11 janvier 2020 - 00:14
#52
pareil stop les pavés perso j' ai décroché
Posté 11 janvier 2020 - 10:04
#53
Posté 11 janvier 2020 - 14:13
#55
pareil stop les pavés perso j' ai décroché
Apres tu te vantes d’avoir plus de 1000 post...
Au moins avec ce genre de pavé comme tu dis on apprend et comprends souvent un peu plus. De plus on s’entend qu’on est pas a 100 page de code ou des explications trop technique souvent c’est meme vulgarisé pour que tous comprennent.
- eliboa aime ceci
Posté 11 janvier 2020 - 14:21
#56
A chaque fois que j'essaye de ma lancer je me dis que je risque de rencontrer beaucoup de problèmes qui risque de me prendre beaucoup d'heures que je ne possède pas, déjà que j'ai pas beaucoup de temps pour jouer...
Si effectivement il y'a une solution puce sans soudure je pense faire le pas, c'est toujours une solution beaucoup "plus simple"... Wait & see pour le moment...
Posté 11 janvier 2020 - 19:04
#57
Merci pour cette news, je possède une "vieille Switch", achat il y'a deux ans principalement pour jouer a BOTW et j'ai jamais osé faire le pas de cracker ma console pour divers raisons, principalement pour la tonne d'information a maîtriser et aussi tous les termes à appréhender, même si beaucoup d'aides et de personnes ( qu'on ne remercie jamais assez) sont disponibles sur le Forum.
A chaque fois que j'essaye de ma lancer je me dis que je risque de rencontrer beaucoup de problèmes qui risque de me prendre beaucoup d'heures que je ne possède pas, déjà que j'ai pas beaucoup de temps pour jouer...
Si effectivement il y'a une solution puce sans soudure je pense faire le pas, c'est toujours une solution beaucoup "plus simple"... Wait & see pour le moment...
Posté 11 janvier 2020 - 19:51
#58
Merci pour cette news, je possède une "vieille Switch", achat il y'a deux ans principalement pour jouer a BOTW et j'ai jamais osé faire le pas de cracker ma console pour divers raisons, principalement pour la tonne d'information a maîtriser et aussi tous les termes à appréhender, même si beaucoup d'aides et de personnes ( qu'on ne remercie jamais assez) sont disponibles sur le Forum.
A chaque fois que j'essaye de ma lancer je me dis que je risque de rencontrer beaucoup de problèmes qui risque de me prendre beaucoup d'heures que je ne possède pas, déjà que j'ai pas beaucoup de temps pour jouer...
Si effectivement il y'a une solution puce sans soudure je pense faire le pas, c'est toujours une solution beaucoup "plus simple"... Wait & see pour le moment...
Si c'est une vielle Switch donc non patchée alors je te conseille SX PRO.
Facile, simple , avec mode safe pour éviter le ban.
Posté 11 janvier 2020 - 20:34
#59
@ad10: Tu as raison mais le démontage ne me pose pas trop de problème, mais effectivement, il y'aura toujours des manipulations à faire, j'attends de voir...
@jdcom: Oui, j'ai déjà pensé à cette solution, merci de me le rappeler, va falloir qu'un jour je me plonge vraiment dedans pour voir la solution la plus adapté à mon cas....
Posté 12 janvier 2020 - 02:52
#60
Tu peux oublier une puce sans soudure sur une console portable c’est le dernier des trucs a utiliser...
1 utilisateur(s) li(sen)t ce sujet
0 invité(s) et 1 utilisateur(s) anonyme(s)