Aller au contenu


Photo

[Switch] hexkyz casse le TSEC sur 6.2.0


  • Veuillez vous connecter pour répondre
9 réponses à ce sujet

Posté 03 mars 2019 - 08:57

#1
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 7 732 messages
  • Sexe:Male
Le TSEC (Tegra Security Co-processor) est un contrôleur utilisé dans la plupart des appareils Tegra, y compris la Switch. Comme de nombreux autres contrôleurs présents dans les périphériques Tegra, il est alimenté par un microprocesseur Falcon, mais avec des capacités de cryptage supplémentaires (via le SCP).
 
Sur la Switch, outre le protocole HDCP, le TSEC est utilisé dans le processus de démarrage de la console en fournissant une source supplémentaire de sécurité pour la dérivation de clés. Depuis le firmware 6.2.0, le rôle de TSEC a été étendu afin de retrouver une chaîne de démarrage sécurisée, car l'exploit de la RCM l'avait détruite.
 
Lorsque la version 6.2.0 a été proposée, les développeurs ont pu vaincre TSEC à l'aide du SMMU de Tegra. Cela a fonctionné en faisant croire à TSEC que le système fonctionnait dans un environnement sécurisé tout en contrôlant parfaitement le contenu de la mémoire. Dans ce cas, le TSEC lui-même n'a pas été compromis.
 
 
 
 
 
 
 
Ensuite, la solution pour la version 7.0.0 a été d'introduire un payload TSEC capable de contourner entièrement la SMMU en exploitant un canal de communication masqué entre TSEC et le contrôleur de mémoire de Tegra. Cela nécessitait une exploitation effective du TSEC, qui a finalement permis d'obtenir les clés nécessaires.
 
hexkyz rajoute que cet exploit spécifique ne fonctionnerait que dans certaines circonstances (qui ne seront pas détaillées pour des raisons évidentes). Bien que les clés 7.0.0 puissent être extraites de cette manière, les clés 6.2.0, par exemple, ne le pourraient pas (aussi bizarre que cela puisse paraître).
 
De ce fait, il était incertain que les clés des futures mises à jour puissent être extraites ou non ... Jusqu'à maintenant. Il a trouvé un défaut de conception critique il y a quelques semaines et après une brève session d'échanges avec SciresM, ils ont pu effectuer le schéma de cryptage du TSEC. Cela signifie que tous les contrôleurs basés sur Falcon v5 (et potentiellement avant ou même après) sont vulnérables, au niveau matériel, nous permettant d'extraire les futures clés nécessaires !
 
 
 
 
 
Depuis plus d'un an, Janvier 2018, il travaille sur des attaques sur le TSEC, mais avec l'aide qlutoo, shuffle2,  SciresM et elmirorac, il a pu trouver et exploiter plus de 5 bugs différents qui se sont révélés cruciaux pour casser la sécurité du TSEC. La console qui fête aujourd'hui ses 2 ans a encore pas mal de plaisir à offrir aux développeurs.
 
 
Tout est là : Twitter
 

  • Retour en haut

Posté 03 mars 2019 - 09:06

#2
warzonefury

warzonefury

    Sunriseur avancé

  • Technicien
  • 680 messages
  • Sexe:Male
Des dingues les mecs! J’adore ^^
Image IPB
  • Retour en haut

Posté 03 mars 2019 - 09:18

#3
Hacker Gamer

Hacker Gamer

    Sunriseur

  • Members
  • PipPip
  • 80 messages
Waw c'est incroyable
  • Retour en haut

Posté 03 mars 2019 - 09:28

#4
MI7

MI7

    Sunriseur

  • Members
  • PipPip
  • 156 messages
GG
  • Retour en haut

Posté 03 mars 2019 - 10:07

#5
dylem29

dylem29

    Sunriseur

  • Members
  • PipPip
  • 32 messages

"avec des capacités de cryptage supplémentaires"

Mes yeux. :noob:
 


  • Retour en haut

Posté 03 mars 2019 - 10:20

#6
Linkynimes

Linkynimes

    Sunriseur avancé

  • Members
  • PipPipPip
  • 961 messages
  • Sexe:Male
Y'a pas a dire, ils sont vraiment bon
  • Retour en haut

Posté 03 mars 2019 - 10:29

#7
Waikiki

Waikiki

    Sunriseur avancé

  • Members
  • PipPipPip
  • 364 messages
Je n'ai absolument rien compris mais ça sent les gars bien déter comme ont les aime ;)
Encore un peu de patience et la Switch sera la version moderne de la Xbox 1
www.ecolomania.com : la Nature ne vous aura jamais autant aimé...
  • Retour en haut

Posté 03 mars 2019 - 11:53

#8
Dxgurmo77

Dxgurmo77

    Sunriseur

  • Members
  • PipPip
  • 78 messages
Bonne nouvelle ils ont réussi a contourner le TSCE 6.2.0 c'est incroyable bravo les devloppers et je suis impatient de profité un max avec la prochain exploit 6.2.0 mais il y a encore du travaille a faire c'est deja bien sa prouve que la switch patched avance
  • Retour en haut

Posté 03 mars 2019 - 13:29

#9
Stakhanov

Stakhanov

    Sunriseur avancé

  • Members
  • PipPipPip
  • 763 messages
  • Sexe:Male
  • Lieu:Ile de France
  • Passions:Gaming,Cinema,Hack,Anime,Nomadisme
C'est bien que le hacks software fasse des progrès, j'espère que ça nous permettra un jours de pouvoir flasher le bootloader que l'on veux, pour moi c'est a ce moment la que la Switch sera vaincue :)
  • Retour en haut

Posté 14 mars 2019 - 14:21

#10
Dxgurmo77

Dxgurmo77

    Sunriseur

  • Members
  • PipPip
  • 78 messages
il y a des gens qui possede un switch patched 6.2.0 j'ai voulut modifier le dns pour accéder a pegaswitch mais une message de mise a jour s'afiche comment accéder a l'onglet caché comme switchbru,google il a t-il un moyen de contourner le message update svp comment vas t-il dérouler c'est pour importer a tegrarcm sur pc ou Browserhax Car c'est impossible accéder la navigateur internet caché sauf si vous mettez a jour.

Modifié par Dxgurmo77, 14 mars 2019 - 14:32.

  • Retour en haut




0 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)