Aller au contenu


eliboa

Inscrit(e) (le) 14 mars 2018
Déconnecté Dernière activité Privé
-----

#1115047 [Switch] Le firmware du SX Core a été dumpé

Posté par eliboa - 09 octobre 2020 - 07:51

Bizarrement qu'on vole le code de la team e
xecuter qui n'est pas open source dérange personne mais que le sxos utilise du code open source la oui ils sont considérer comme des voleurs.
Vous êtes bizarres ici

Le bug trouvé n'a rien a voir avec la TX...

C'est dans le code du firmware d'un MCU qui équipe SX Core, qui n'est pas fabriqué par la TX (on parle de composants fabriqués par STMicroelectronics).

Ensuite, sur Switch, ce bug te permet de dumper le firmware du sx core beaucoup plus facilement qu'avec la méthode déjà existante du glitch. Ce firmware a déjà été dumpé depuis des semaines hein.

C'est cocasse de voir que le bug est vraiment quasi identique à fusée gelée (écrasement de la stack usb via dépassement de tampon, faille liée à un mauvais contrôle de la taille de la requête).

Beaucoup de MCU sont concernés, c'est loin d'être circonscrit uniquement au sx core.




#1114776 [Switch] 3 membres de la Team Xecuter arrêtés

Posté par eliboa - 06 octobre 2020 - 17:54

Si les mec font de la prison sa va avoir une grosse impact sur le monde du hack sur console les devs vont trop avoir peur de libéré leurs failles sur console sous peine de faire de la prison,Juste a voir ce qui c'est passer sur la scène Playstation avec l'arrestation de Geohot dans les belles année de la PS3 les développeur ont tellement chié dans leurs froques que aujourd'hui encore ont retrouve des traces de merde dans leurs sous-vêtement.

Rendre public un exploit n'est pas illégal. Je dis pas que l'éditeur concerné cherchera pas à entraver la mise à dispo de l'exploit mais légalement il ne peut rien faire la plupart du temps.

Nintendo s'attaque à la TX car elle propose des modchips et du software qui fait sauter les DRM. L'objectif est bien de contrer le piratage pas le hack à proprement parlé.

Si tu regardes l'exploit RCM, le plus utilisé sur Switch, il a été rendu public par une personne en son nom propre : Katherine Temkin. La fille ne se cache pas derrière un pseudo et pourtant elle n'a pas été embêtée par Nintendo. Les devs d'Atmosphère non plus car tout est légal.

Si demain les devs d'Atmosphère implémentent les sigpatches (qui font sauter les DRM) dans le projet alors il deviendra illégal.

Par rapport à Geohot, il a été poursuivit (avec deux autre gars de fail0verflow, team qui existe toujours et qui a d'ailleurs aussi publié l'exploit RCM sur Switch) surtout pour violation de DMCA dans le jailbreak de la PS3. Pour la partie "reverse engineering" c'est plus discutable juridiquement je pense et de toute façon il y a eu un arrangement donc aucun procès donc pas de jurisprudence.

Bref, tout ça pour dire qu'il faut pas trop s'inquiéter pour les hackeurs ou pour de futurs exploit à mon avis. Après le piratage, c'est une autre histoire...




#1114391 [Switch] 3 membres de la Team Xecuter arrêtés

Posté par eliboa - 03 octobre 2020 - 09:27

se moquer du malheur des autres c'est très petit et bien français .. si la moitié d'entre vous avait eu les connaissances qu'ils ont, plus de 50% d'entre vous en aurait tiré des bénéfices ... a bon entendeur ...

C'est pas que français. Beaucoup d'américains se réjouiraient de la défait de Trump. Beaucoup ont exulté à la mort de Ben Laden. Combien étaient contents de voir tomber Bernard Madoff ?

Je vois pas pourquoi on pourrait pas de moquer du malheur (je dirais mauvais karma) de la TX ? Tu crois que ces mecs respectaient qui que ce soit ? Il respectaient le travail de Nintendo ? Non. Des éditeurs de jeux ? Non. Des développeurs open-source tel SciresM ? Non. Le seul truc qui les motivaient c'était le pognon. Si les mecs étaient si doués comme tu sembles le penser, pourquoi ne pas avoir créer un produit légal comme une console ou des jeux ? Ils savaient très bien ce qu'il faisaient.

La vie est faîte de choix. Le bien et le mal ça existe, sans être manichéen. 




#1114383 [Switch] 3 membres de la Team Xecuter arrêtés

Posté par eliboa - 03 octobre 2020 - 08:53

Finalement il n'y a pas que des mauvaises nouvelles en 2020 !

Il en aura fallu du temps pour faire tomber la team Gateway. Je les plains pas, il sont devenus très riches entre les modchips pour 360, 3DS et Switch. Presque 2 décennies d'argent facile grâce au pillage de propriété intellectuelle et de code open source.

Une belle longévité et quelques produits très populaires qui auront marqué leur époque. Au moins ils pourront repenser à toutes ces belles années quand ils seront en prison.

Comme épitaphe sur la tombe de leur œuvre je verrai bien "Team-Xecuter, rocking the Switch in 2020, but not beyond!" 




#1109341 [Switch] Atmosphère 0.14.1 disponible

Posté par eliboa - 03 août 2020 - 14:25

Comment vous avez fait pour lancer hekate sur Switch lite ? J'ai une lite avec l'avant dernière mise a jours je suis en 10.2 je crois

Via le bootloader du SX. 

 

A tous ceux qui se posent la question, OUI on peut lancer Hekate sur une Switch Mariko équipée du SX Core mais NON on ne peut pas utiliser Hekate pour booter HOS.

Hekate est un bootloader, son but primaire est d'initialiser le hardware et booter l'OS. Tout ça pour dire qu'Hekate sert pas à grand chose pour le moment sur une Switch mariko (hormis peut-être pour les fonctions de backup/restore de NAND et outils USB).




#1109239 [Switch] Atmosphère 0.14.1 disponible

Posté par eliboa - 02 août 2020 - 11:10

Vivement atmosphère sur sx core, j en peux plus de sx os.
Y a plein de chose qui ne fonctionne pas comme l émulation dreamcast.
J attends avec impatience
Par contre on parle de switch moriko mais les switch v1 patched c est exactement pareille ou pas ?
Car de mémoire nous sommes sur le même matériel mais patched ?

Les Switch Mariko sont complètement différentes des Switch dites "patchées".

Une Switch patchée est une Switch avec un SoC Erista (Switch parfois appelée v1) dont la bootrom a été patchée en usine (reprogrammation via les fuses)  afin de corriger la faille permettant d'appliquer l'exploit RCM.

Une Switch Mariko est donc une Switch avec un nouveau SoC (mariko donc). Nouveaux processeurs et nouvelle bootrom. La bootrom se comporte différemment d'une Switch Erista.

 

Le SoC pour ceux qui ne voient pas ce que c'est, c'est un ensemble de processeurs  (boot CPU, main CPU, GPU), contrôleurs, eprom, etc. sur une même puce (SoC = "System on a Chip"). Le SoC de la Switch est fabriqué par NVIDIA.

 

Donc en gros :

- Switch dite V1 ou patchée = SoC Erista (même hardware)

- Switch dite V2 = SoC Mariko (nouveau hardware)

 

L'exploit RCM ne fonctionne que sur les switch V1 non patchées (l'exploit permet de prendre le contrôle avant chargement du bootloader)

La puce SX Core est compatible pour toutes les Switch (l'exploit permet de prendre le contrôle avant chargement du bootloader)

Les exploits PegaSwitch, Nereba, Caffeine s'appliquent aux Switch Erista (v1 et patchées) mais seulement pour les FW <= 4.1. Ils ne s'appliquent pas sur Mariko car il est impossible d'avoir un firmware si bas sur une Switch mariko. Ces exploits sont de de type kernel, ils interviennent après chargement du bootloader et de l'OS.




#1109121 Switch v2 bloqué sur logo switch joycon après installation sx core

Posté par eliboa - 01 août 2020 - 09:54

Donc encore une fois au lieu de pointé quelqu'un qui fait cela TOUS les jours (sauf dimanche), qui as des millier et des milliers d'heures de travail la dedans, réfléchis a pourquoi cela a pu t'arriver (si c'est pas mon montage et toi tu as bien fais ta parti), la console a bien fais son emunand? pas de bug ou de shutdown pendant la manip? c'est bien indiqué de branché la console pour qu'elle ne s’éteigne pas pendant l'émunand,

Dans ce cas il y a de grandes chances que ce soit la modchip, chose que je t'ai dis après l'avoir testé et trouvé un cour jus au niveau du connecteur du qsb CPU...

Salut, je veux absolument pas prendre parti dans cette histoire mais ça m'étonnerait que la création de l'emunand soit la cause.

Le bootloader de la TX, qui permet de créer l'emuNAND, tourne sur le BPMP (boot CPU) et avec le minimum d'initialisations hardware. Le CCPLEX (main CPU) est initialisé et utilisé bien plus tard dans le processus de boot.

Donc si c'est le CCPLEX qui dysfonctionne (pb HW) il n'est pas étonnant que le bootloader de la TX fonctionne correctement.

Ca devrait pouvoir se vérifier en injectant un version d'Hekate avec des traces de debug puisque ce programme va initialiser le CCPLEX pour lancer HOS (si toutefois Hekate en l'état sait le faire sur un Switch mariko)




#1109075 [Switch] Nintendo sort le firmware officiel 10.1.1 en Chine

Posté par eliboa - 31 juillet 2020 - 15:59

ChoiDuJourNX fonctionne parfaitement. pourquoi cette précision de ne pas l utiliser ?

Je répondais à une question sur le sx core, qui se pose sur les Switch Mariko essentiellement. CDJNX bricke la sysNAND sur les switch mariko.




#1109059 [Switch] Nintendo sort le firmware officiel 10.1.1 en Chine

Posté par eliboa - 31 juillet 2020 - 08:40

Merci j'avais une question pour les personnes qui possède une switch avec sx core sans emunand (car pas utile pour ma part je ne joue pas en réseau et console non connecté)nintendo peut bloque les sx core avec une mise a jour ? Je demande sa car avec le sx core on peut pas demarer sans que sx os ou le menu de sx démarre

Non Nintendo ne peut pas bloquer le chip via une maj software. L'exploit intervient avant que le moindre code "Nintendo" ne soit exécuté de toute façons (seulement du code Nvidia).

L'exploit intervenant avant que le bootloader officiel ne soit lancé, c'est peu ou prou le même type d'exploit que l'exploit RCM (sauf qu'ici l'exploit est essentiellement hardware).

Le seul moyen pour contrer le sx core est que NVIDIA sorte une révision matérielle du SoC.

 

Ce qui est possible par contre c'est qu'une maj firmware viennent rendre le CFW (pas le bootloader que tu appelles "menu de SX") inopérant (le temps que la TX adapte son code) mais c'est pas grand chose, là aussi c'est comme pour les Switch Erista (v1).

Et comme pour les Switch Erista, toujours avoir un dump de NAND fonctionnel avant de mettre à jour sa NAND (surtout pas via ChoiDuJourNX)




#1108912 [Switch] SX Save Manager v1.0 disponible

Posté par eliboa - 29 juillet 2020 - 19:17

Un énième programme pour gérer ses saves, pourquoi pas mais encore une fois ça semble closed-source donc on sait pas de quel homebrew le code est sans doute pompé, JKSV, Checkpoint, Edizon ?

Ou alors c'est du code tout neuf made by TX, si on leur accorde le bénéfice du doute.

 

Sinon sympa la fonctionnalité de sauvegarde sur gdrive en direct, pour être certain de pas perdre ses save c'est un plus.




#1108593 Fatal error: [NXBOOT]: Unable to identify package1

Posté par eliboa - 27 juillet 2020 - 12:38

Salut,

 

Cette erreur est remontée par fusee-secondary lorsqu'il n'est pas possible d'identifier la version du bootloader (package1) contenu dans la partition BOOT0.

Deux causes principales :

- Atmosphère n'est pas à jour et ta version de firmware est récente => Mettre à jour AMS

- Ta partition BOOT0 est corrompue => restaurer la NAND si tu as un backup (à minima les BOOT)

 

Si tu es en emuNAND, le problème pourrait aussi venir de ta carte SD.




#1108047 [Switch] ScireM annonce Atmosphere-3DS

Posté par eliboa - 24 juillet 2020 - 13:56

Quelqu'un peut expliquer clairement ce que ça permet ?

SciresM est en train de réécrire complétement le kernel (noyau) du système d'exploitation Nintendo de la Switch (HOS).

La réécriture du kernel n'est qu'une partie du projet Atmosphère. SciresM a déjà réécrit beaucoup de couches du système d'exploitation (au sens large) :

- Fusée (bootloader, c'est pas l'OS mais c'est dans le projet)

- Exosphère (secmon, ou secure monitor) 

- Stratosphère (réécriture de certains sysmodules et ajout du support de custom sysmodules)

 

En ce moment il est sur le kernel donc (Mésosphère), c'est la partie centrale de l'OS qui à son propre mode d'exécution (kernel land) et qui communique avec le monde user land (programmes, interface graphique, hbl, etc) via les syscalls.

Aujourd'hui il nous indique que mésosphère fonctionne assez bien pour faire tourner les homebrews et même des jeux.

On peut imaginer plusieurs nouvelles applications pour le kernel (créer des nouveaux processus, gérer des périphériques, etc), mais pour le moment je pense que le but est de réécrire à quasi iso le kernel officiel




#1108008 [Switch] ScireM annonce Atmosphere-3DS

Posté par eliboa - 24 juillet 2020 - 11:21

Heuhhhh, soit je comprends pas l'anglais soit c'est toi tralala ^^

Il s'agit de mesosphere (réécriture du kernel HOS) sur lequel il travaille depuis un moment, pas d'un kernel 3DS.

Ce qu'il dit c'est qu'à la base Atmosphère c'était un projet de réécriture du kernel de la 3DS et qu'il le fera peut-être d'ailleurs un jour mais ce qu'il voulait le plus c'est d'arriver à réécrire un kernel et c'est finalement celui de la Switch qu'il aura terminé en premier :

The first Atmosphere project (Atmosphere-3DS) was a 3DS kernel reimplementation project. I'll come back to it eventually, but kernel reimplementation has always been what I've wanted more than anything else... It's satisfying beyond words to see things coming together so well.

 

En tout cas félicitations à lui, quel talent.




#1107823 Bannissement switch

Posté par eliboa - 23 juillet 2020 - 12:42

Car les jeux d'occaze certains font des copies et les vendes seulement nintendo les détecte quand connecte aux net et banne la console.

C'est extrêmement rare les bans cartouche, ça peut arriver je suis d'accord mais ne nous faisons pas peur non plus. La plupart des backup warez aujourd'hui n'ont plus de certificat donc sans risque.

Aussi le ban cartouche c'est d'abord interdire les fonctions en ligne pour cette cartouche, pas nécessairement un ban CDN ni un ban classique.

Après si on peut faire un test de la cartouche avant l'achat c'est tout de même mieux mais c'est pas tout le temps possible.

Selon moi Nintendo ne vas pas prendre le risque de bannir une cartouche sauf si vraiment le dump elle est partagé en masse.




#1107660 [tuto avancé] - réinitialiser complètement une console, la débricker ou inst...

Posté par eliboa - 22 juillet 2020 - 15:37

Non, se sont des logs non visibles par l'utilisateur et il me semble qu'ils se trouvent plutôt dans la partition SYSTEM mais là je ne suis pas sûr. En tous cas la suppression de données via le recovery ne supprime pas tout c'est une certitude, de plus ce tuto est utile pour débricker donc le mode recovery est rarement accessible dans ce cas là.

+1, je ne crois pas d'ailleurs qu'il y aient des logs dans USER.

Sinon, oui pas mal de journaux dans SYSTEM, ils sont décrits ici. Pour avoir fouillé un peu on retrouve pas mal de logs dans Play report (save/80000000000000a1) et Journal (save/80000000000000d1)