[Switch] Le payload Incognito_RCM disponible

1656 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Le payload Incognito_RCM disponible
 
Comme Incognito de blawar ne fonctionne pas sous Atmosphère Vanille, le développeur jimzrt s'est mis en tête de proposer un paylaod pouvant être utilisé avec Hekate, ou tout autre injecteur de payloads proposant ainsi les mêmes fonctionnalités. 
 
Le payload Incognito_RCM va donc se charger d'effacer les informations personnelles de votre console Nintendo en les supprimant de prodinfo.
 
 
 
 
Fonctionnalités :
 
- effacer les renseignements personnels sur sysnand/emunand
- sauvegarde prodinfo de sysnand/emunand
- restaurer prodinfo sur sysnand/emunand
 
 
Puisque la mémoire NAND est cryptée, ceci est basé sur Lockpick_RCM de shchmue pour obtenir d'abord les clés de cryptage nécessaires.
 
Vous pouvez appliquer Incognito_RCM directement après l'installation d'Atmosphère ou à tout moment après et il a l'avantage, que vous n'avez pas besoin de définir 90DNS après une connexion Internet et éventuellement la communication avec les serveurs Nintendo est déjà établie. (Vous pouvez appliquer 90DNS quand même si vous le souhaitez)
 
Ceci n'a été testé que par jimzrt sur le firmware 8.1.0, il faut donc garder un backup de votre SD par sécurité. La gestion des sauvegardes peut être améliorée (chaque nouvelle sauvegarde remplace l'ancienne), le développeur le fera si le public trouve un intérêt certain à cet Incognito_RCM. 
 
 
Téléchargement : Incognito_RCM v1.0.0
 
Jeudi 03 Octobre 2019, 22:04 par tralala
Source : github.com/jimzrt/Incognito_RCM/releases
Utilisateur en ligne
03 octobre 2019, 22:22
Approuver ce commentaire (+1)
Une bonne idée ce payload.
Répondre à ce commentaire
Utilisateur en ligne
03 octobre 2019, 22:29
Approuver ce commentaire (+1)
Oh, très bonne idée
C'était un peu pénible de devoir utilisé le KIP pour autorisé la modification sur la partition prodinfo


Une bonne idée ce payload.


Je suppose qu'il sera intégré dans le script comme chaque bonne idée qui sort sur cette magnifique scène switch :)
Répondre à ce commentaire
03 octobre 2019, 22:40
Approuver ce commentaire (+1)
cool, j'attends un petit tuto et quelques retours avant de me lancer
Répondre à ce commentaire
Utilisateur en ligne
03 octobre 2019, 23:04
Approuver ce commentaire (+1)
+2

Je suppose qu'il sera intégré dans le script comme chaque bonne idée qui sort sur cette magnifique scène switch :)

Très bonne supposition, c'est déjà intégré et ça paraîtra à la prochaine mise à jour, dans la partie de lancement de payload et dans la préparation d'une SD aussi il sera présent (lancement via Hekate, via SX Loader, via le homebrew Payload_launcher...).
Répondre à ce commentaire
03 octobre 2019, 23:31
Approuver ce commentaire (+1)

Bonjour

 

Tester sur une emunand 9.0.1 , backup fait avec succes et  l installation du patch c est bien déroulé

 

Cdt

Répondre à ce commentaire
04 octobre 2019, 07:29
Approuver ce commentaire (+1)
Ah ça c'est juste génial. Merci pour la news et au dev. ;)
Répondre à ce commentaire
04 octobre 2019, 14:06
Approuver ce commentaire (+1)
Répondre à ce commentaire
04 octobre 2019, 15:04
Approuver ce commentaire (+1)
Est ce que on peu accéder à nintendo eshop avec une console banni
Répondre à ce commentaire
Utilisateur en ligne
04 octobre 2019, 17:07
Approuver ce commentaire (+1)

Est ce que on peu accéder à nintendo eshop avec une console banni


Non plus jamais tu ne pourras
Répondre à ce commentaire
04 octobre 2019, 20:38
Approuver ce commentaire (+1)
Ben sa ne serve arien ce programme
Répondre à ce commentaire
04 octobre 2019, 20:48
Approuver ce commentaire (+1)
je peux joue avec mes jeux nsp enligne sans être banni avec ca ??
Répondre à ce commentaire
04 octobre 2019, 21:06
Approuver ce commentaire (+1)

Ben sa ne serve arien ce programme


Pour toi oui, mais pour les non bannies ça sert...
Répondre à ce commentaire
04 octobre 2019, 23:54
Approuver ce commentaire (+1)
Concrètement à quoi sert incognito pour les consoles non bannies ? J'ai jamais vraiment capté.
Répondre à ce commentaire
05 octobre 2019, 12:20
Approuver ce commentaire (+1)
+2
Pour ceux qui ne comprennent pas l'utilité de ce payload. La NAND de votre Switch est divisé en plusieurs partitions, dont une qui se nomme PRODINFO, dans la partition PRODINFO est stocké le certificat de votre Switch, il est unique à votre console et permet à votre Switch de vous authentifier auprès des serveurs Nintendo. Si Nintendo detecte des choses pas nets sur votre console, il prend votre certificat et le bannis et là vous ne pouvez plus vous authentifier sur les serveurs Nintendo.

Maintenant viens, Incognito, il va sauvegarder dans un fichier sur votre SD, une copie de votre certificat et ensuite le supprimer. C'est comme si votre console n'avait plus d'identité pour Nintendo, donc si Nintendo detecte un truc pas net, il ne peut pas vous bannir car il n'y a plus de certificat à bannir. Attention tout fois, ce payload ne permet pas de vous deban, sans certificat sur votre console, c'est comme si on était bannis, on ne peut pas se connecter, mais au moins on peut se faire bannir.

Donc, je recommande backup votre sysNAND, d'utiliser cet homebrew uniquement sur votre emuNAND.
Répondre à ce commentaire
05 octobre 2019, 12:43
Approuver ce commentaire (+1)
Merci giga300 pour la précision après on parle des "avantages" mais y'a t'il des inconvenients a utiliser ce payload? (du genre corruption de données ou problème lors de la reinstallation d'un backup de nand ou autres)
Répondre à ce commentaire
05 octobre 2019, 13:47
Approuver ce commentaire (+1)

Merci giga300 pour la précision après on parle des "avantages" mais y'a t'il des inconvenients a utiliser ce payload? (du genre corruption de données ou problème lors de la reinstallation d'un backup de nand ou autres)


Si ce n'est utilisé que sur l'emuNAND je ne vois pas de problème, car le certificat est encore stocké dans la sysNAND donc en cas de perte du fichier ou de corruption de donnée, il est toujours de côté sur la sysNAND
Répondre à ce commentaire
07 octobre 2019, 11:30
Approuver ce commentaire (+1)
v0.0.2 :

https://github.com/j...to_RCM/releases

more validation
code cleanup and refactoring
Répondre à ce commentaire
07 octobre 2019, 20:11
Approuver ce commentaire (+1)

Merci giga300 pour la précision après on parle des "avantages" mais y'a t'il des inconvenients a utiliser ce payload? (du genre corruption de données ou problème lors de la reinstallation d'un backup de nand ou autres)


Si ce n'est utilisé que sur l'emuNAND je ne vois pas de problème, car le certificat est encore stocké dans la sysNAND donc en cas de perte du fichier ou de corruption de donnée, il est toujours de côté sur la sysNAND


C'est exactement ce que j'allais demandé. Donc appliqué à l'emunand, aucun impact sur la sysnand, toujours possible de se connecter aux serveurs sans soucis. Et si c'est aussi secure que ça, pourquoi certains utilisent 90dns en complément, vu que incognito devrait suffire normalement.
Répondre à ce commentaire
09 octobre 2019, 01:52
Approuver ce commentaire (+1)

Quelqu un a testé sur l emunand de SX OS ?

Répondre à ce commentaire
09 octobre 2019, 09:44
Approuver ce commentaire (+1)

Après lecture du code, 2 petites choses :

- Ce programme efface exactement les mêmes données de CAL0 (PRODINFO) que incognito de blawar :

erase(0x0AE0, 0x800); // client cert
erase(0x3AE0, 0x130); // private key
erase(0x35E1, 0x006); // deviceId
erase(0x36E1, 0x006); // deviceId
erase(0x02B0, 0x180); // device cert
erase(0x3D70, 0x240); // device cert
erase(0x3FC0, 0x240); // device key

Cela n'efface pas toutes les données personnelles. Le device cert (ECC-B233 version) à l'offset 0x480 n'est pas supprimé par exemple (il contient également le device Id à l’off 0x544). J’ai pu le voir via mes tests pour NxNandManager, j’arrive à récupérer le device id sur une NAND sur laquelle a été appliquée incognito. Je ne sais pas si c’est un oubli ou si c’était volontaire de la part de blawar (peut-être que le EccB233DeviceCertificate ne sert à rien mais dans ce cas pourquoi ne pas le vider également). Je me pencherai sur la question dans la prochaine version de NxNandManager puisque le programme proposer une fonctionnalité similaire à incognito.

 

Pour moi, incognito ne doit pas se soustraire à 90DNS mais s'y additionner.

Répondre à ce commentaire
10 octobre 2019, 14:36
Approuver ce commentaire (+1)
v0.03 :

more error handling
backup validation when reading and writing
retry up to 5 times when reading and writing before aborting

https://github.com/j...to_RCM/releases
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer