[Switch] hexkyz casse le TSEC sur 6.2.0

513 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] hexkyz casse le TSEC sur 6.2.0
Le TSEC (Tegra Security Co-processor) est un contrôleur utilisé dans la plupart des appareils Tegra, y compris la Switch. Comme de nombreux autres contrôleurs présents dans les périphériques Tegra, il est alimenté par un microprocesseur Falcon, mais avec des capacités de cryptage supplémentaires (via le SCP).
 
Sur la Switch, outre le protocole HDCP, le TSEC est utilisé dans le processus de démarrage de la console en fournissant une source supplémentaire de sécurité pour la dérivation de clés. Depuis le firmware 6.2.0, le rôle de TSEC a été étendu afin de retrouver une chaîne de démarrage sécurisée, car l'exploit de la RCM l'avait détruite.
 
Lorsque la version 6.2.0 a été proposée, les développeurs ont pu vaincre TSEC à l'aide du SMMU de Tegra. Cela a fonctionné en faisant croire à TSEC que le système fonctionnait dans un environnement sécurisé tout en contrôlant parfaitement le contenu de la mémoire. Dans ce cas, le TSEC lui-même n'a pas été compromis.
 
 
 
 
 
 
 
Ensuite, la solution pour la version 7.0.0 a été d'introduire un payload TSEC capable de contourner entièrement la SMMU en exploitant un canal de communication masqué entre TSEC et le contrôleur de mémoire de Tegra. Cela nécessitait une exploitation effective du TSEC, qui a finalement permis d'obtenir les clés nécessaires.
 
hexkyz rajoute que cet exploit spécifique ne fonctionnerait que dans certaines circonstances (qui ne seront pas détaillées pour des raisons évidentes). Bien que les clés 7.0.0 puissent être extraites de cette manière, les clés 6.2.0, par exemple, ne le pourraient pas (aussi bizarre que cela puisse paraître).
 
De ce fait, il était incertain que les clés des futures mises à jour puissent être extraites ou non ... Jusqu'à maintenant. Il a trouvé un défaut de conception critique il y a quelques semaines et après une brève session d'échanges avec SciresM, ils ont pu effectuer le schéma de cryptage du TSEC. Cela signifie que tous les contrôleurs basés sur Falcon v5 (et potentiellement avant ou même après) sont vulnérables, au niveau matériel, nous permettant d'extraire les futures clés nécessaires !
 
 
 
 
 
Depuis plus d'un an, Janvier 2018, il travaille sur des attaques sur le TSEC, mais avec l'aide qlutoo, shuffle2,  SciresM et elmirorac, il a pu trouver et exploiter plus de 5 bugs différents qui se sont révélés cruciaux pour casser la sécurité du TSEC. La console qui fête aujourd'hui ses 2 ans a encore pas mal de plaisir à offrir aux développeurs.
 
 
Tout est là : Twitter
 
Dimanche 03 Mars 2019, 08:57 par tralala
Source : twitter.com
03 mars 2019, 09:06
Approuver ce commentaire (+1)
Des dingues les mecs! J’adore ^^
Répondre à ce commentaire
03 mars 2019, 09:18
Approuver ce commentaire (+1)
Waw c'est incroyable
Répondre à ce commentaire
03 mars 2019, 09:28
Approuver ce commentaire (+1)
GG
Répondre à ce commentaire
03 mars 2019, 10:07
Approuver ce commentaire (+1)

"avec des capacités de cryptage supplémentaires"

Mes yeux. :noob:
 

Répondre à ce commentaire
03 mars 2019, 10:20
Approuver ce commentaire (+1)
+3
Y'a pas a dire, ils sont vraiment bon
Répondre à ce commentaire
03 mars 2019, 10:29
Approuver ce commentaire (+1)
Je n'ai absolument rien compris mais ça sent les gars bien déter comme ont les aime ;)
Encore un peu de patience et la Switch sera la version moderne de la Xbox 1
Répondre à ce commentaire
03 mars 2019, 11:53
Approuver ce commentaire (+1)
Bonne nouvelle ils ont réussi a contourner le TSCE 6.2.0 c'est incroyable bravo les devloppers et je suis impatient de profité un max avec la prochain exploit 6.2.0 mais il y a encore du travaille a faire c'est deja bien sa prouve que la switch patched avance
Répondre à ce commentaire
03 mars 2019, 13:29
Approuver ce commentaire (+1)
+1
C'est bien que le hacks software fasse des progrès, j'espère que ça nous permettra un jours de pouvoir flasher le bootloader que l'on veux, pour moi c'est a ce moment la que la Switch sera vaincue :)
Répondre à ce commentaire
14 mars 2019, 14:21
Approuver ce commentaire (+1)
+1
il y a des gens qui possede un switch patched 6.2.0 j'ai voulut modifier le dns pour accéder a pegaswitch mais une message de mise a jour s'afiche comment accéder a l'onglet caché comme switchbru,google il a t-il un moyen de contourner le message update svp comment vas t-il dérouler c'est pour importer a tegrarcm sur pc ou Browserhax Car c'est impossible accéder la navigateur internet caché sauf si vous mettez a jour.
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer