[Switch] hexkyz casse le TSEC sur 6.2.0
Débuté par tralala, mars 03 2019 08:57
9 réponses à ce sujet
Posté 03 mars 2019 - 08:57
#1
Le TSEC (Tegra Security Co-processor) est un contrôleur utilisé dans la plupart des appareils Tegra, y compris la Switch. Comme de nombreux autres contrôleurs présents dans les périphériques Tegra, il est alimenté par un microprocesseur Falcon, mais avec des capacités de cryptage supplémentaires (via le SCP).
Sur la Switch, outre le protocole HDCP, le TSEC est utilisé dans le processus de démarrage de la console en fournissant une source supplémentaire de sécurité pour la dérivation de clés. Depuis le firmware 6.2.0, le rôle de TSEC a été étendu afin de retrouver une chaîne de démarrage sécurisée, car l'exploit de la RCM l'avait détruite.
Lorsque la version 6.2.0 a été proposée, les développeurs ont pu vaincre TSEC à l'aide du SMMU de Tegra. Cela a fonctionné en faisant croire à TSEC que le système fonctionnait dans un environnement sécurisé tout en contrôlant parfaitement le contenu de la mémoire. Dans ce cas, le TSEC lui-même n'a pas été compromis.
Ensuite, la solution pour la version 7.0.0 a été d'introduire un payload TSEC capable de contourner entièrement la SMMU en exploitant un canal de communication masqué entre TSEC et le contrôleur de mémoire de Tegra. Cela nécessitait une exploitation effective du TSEC, qui a finalement permis d'obtenir les clés nécessaires.
hexkyz rajoute que cet exploit spécifique ne fonctionnerait que dans certaines circonstances (qui ne seront pas détaillées pour des raisons évidentes). Bien que les clés 7.0.0 puissent être extraites de cette manière, les clés 6.2.0, par exemple, ne le pourraient pas (aussi bizarre que cela puisse paraître).
De ce fait, il était incertain que les clés des futures mises à jour puissent être extraites ou non ... Jusqu'à maintenant. Il a trouvé un défaut de conception critique il y a quelques semaines et après une brève session d'échanges avec SciresM, ils ont pu effectuer le schéma de cryptage du TSEC. Cela signifie que tous les contrôleurs basés sur Falcon v5 (et potentiellement avant ou même après) sont vulnérables, au niveau matériel, nous permettant d'extraire les futures clés nécessaires !
Depuis plus d'un an, Janvier 2018, il travaille sur des attaques sur le TSEC, mais avec l'aide qlutoo, shuffle2, SciresM et elmirorac, il a pu trouver et exploiter plus de 5 bugs différents qui se sont révélés cruciaux pour casser la sécurité du TSEC. La console qui fête aujourd'hui ses 2 ans a encore pas mal de plaisir à offrir aux développeurs.
Tout est là : Twitter
Posté 03 mars 2019 - 09:06
#2
Posté 03 mars 2019 - 09:18
#3
Waw c'est incroyable
Posté 03 mars 2019 - 09:28
#4
GG
Posté 03 mars 2019 - 10:07
#5
"avec des capacités de cryptage supplémentaires"
Mes yeux.
Posté 03 mars 2019 - 10:20
#6
Y'a pas a dire, ils sont vraiment bon
- DOCKY99, ALLZOKU777 et Hacker Gamer aiment ceci
Posté 03 mars 2019 - 10:29
#7
Je n'ai absolument rien compris mais ça sent les gars bien déter comme ont les aime
Encore un peu de patience et la Switch sera la version moderne de la Xbox 1
Encore un peu de patience et la Switch sera la version moderne de la Xbox 1
Posté 03 mars 2019 - 11:53
#8
Bonne nouvelle ils ont réussi a contourner le TSCE 6.2.0 c'est incroyable bravo les devloppers et je suis impatient de profité un max avec la prochain exploit 6.2.0 mais il y a encore du travaille a faire c'est deja bien sa prouve que la switch patched avance
Posté 14 mars 2019 - 14:21
#10
il y a des gens qui possede un switch patched 6.2.0 j'ai voulut modifier le dns pour accéder a pegaswitch mais une message de mise a jour s'afiche comment accéder a l'onglet caché comme switchbru,google il a t-il un moyen de contourner le message update svp comment vas t-il dérouler c'est pour importer a tegrarcm sur pc ou Browserhax Car c'est impossible accéder la navigateur internet caché sauf si vous mettez a jour.
Modifié par Dxgurmo77, 14 mars 2019 - 14:32.
- Dxgurmo77 aime ceci
1 utilisateur(s) li(sen)t ce sujet
0 invité(s) et 1 utilisateur(s) anonyme(s)