Depuis quelques heures, il y a une sorte d'effervescence autour des puces SX Core et SX Lite que la Team Xecuter va bientôt proposer à la vente au grand public, à ce sujet, il faut encore attendre que TX puisse compiler les retours bêta testeurs, qui tentent de décrire les bugs, et d'améliorer les processus, les corriger, et encore finaliser son hardware ou son software.
A ce sujet, il semble que la Team Xecuter soit rattrapée par des développeurs appartenant à une autre équipe, la Team ReSwitched. Cette équipe semble en effet avoir facilité le hack du SX Core (ou SX Lite) en fournissant un script python nommé nxo64.py, SciresM, avec l'aide de Hexyz a créé le script tx_decompress_v3_internal.py.
Ce script permet de dumper le stage0 du payload du SX Core suite au leak du SXOS v3.0.0 et donc de le compromettre, notamment en obtenant le code de démarrage de la puce, le bootloader a donc été hacké, et, dumpé ensuite par SciresM. Ce qui est surprenant est que ce bootloader n'a pas été crypté par TX, ce qui a facilité son dump.
Un autre script nommé tx_unpack_v3_internal.py proposé par hexkyz et naehrwert est un outil permettant de décompresser SX OS de la TX.
Ainsi il a été facile pour SciresM de dumper le pk11 de Mariko, informant qu'il va dévoiler très bientôt (aujourd'hui ou demain) le code complet de la TruztZone de Mariko. Il est aussi possible de facilement comprendre que le Bootloader de SX OS 3.0.0 dispose d'un nouveau code pour interagir avec la puce et la mettre à jour. Les patchs incluent désormais des copies complètes de chaque paquet Mariko1 cryptées avec une clé spécifique T210B01/T214. Toutes les applications ont été mises à jour et reconstruites pour correspondre à l'AMS et à la libnx actuelles.
Pour autant, tout ceci ne signifie pas encore que nous verrons débarquer Atmosphere sur Mariko (dernier modèle de Switch ou Switch Lite), ou un CFW sur ces modèles, mais cela va peut être accélérer la compréhension des sécurités contournées par la puce de TX, ou bien espérer l'arrivée de la concurrence.