[Switch] Le factory setup mode montré sur Switch

398 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Le factory setup mode montré sur Switch
Un utilisateur Reddit vient de mettre en ligne des images du factory setup mode sur Nintendo Switch. 
 
boondar143 a acheté une Nintendo Switch chez Best Buy pour Noël, il l'a ouvert et a vu cet écran plutôt étrange. Il allait la retourner au magasin mais ne l'a pas fait quand ils ont reçu des offres de développeurs homebrew qui lui ont proposé beaucoup pour l'acheter.
 
 
 
 
 
Il n'a fallu qu'une heure pour que quelqu'un lui offre un prix acceptable. 
 
" Merci à tous pour vos idées et suggestions. Dans des circonstances normales, je l'aurais juste retourné cela pour une nouvelle. Je suis content de ne pas l'avoir fait. Comme plusieurs l'ont suggéré, les développeurs sont intéressés par cette unité. Je travaille avec quelqu'un qui est actif dans la communauté et bénéficiera de l'avoir entre ses mains. On dirait que je vais faire un bon profit et il ira à quelqu'un qui le mettra à profit. Un gagnant-gagnant tout rendu possible par vous. Merci. "
 
Vendredi 27 Décembre 2019, 17:51 par tralala
Source : reddit.com
27 décembre 2019, 17:53
Approuver ce commentaire (+1)

c pas à moi que ça arriverai :noob: :badplayer:

Répondre à ce commentaire
27 décembre 2019, 18:00
Approuver ce commentaire (+1)

Euh...
ça fait un moment que ça arrive ça...

Enfin...

Répondre à ce commentaire
27 décembre 2019, 18:04
Approuver ce commentaire (+1)
+1

regarde la photo en accueil perso j' ai jamais vu ça ...

Répondre à ce commentaire
27 décembre 2019, 18:04
Approuver ce commentaire (+1)
+2

Euh...
ça fait un moment que ça arrive ça...
Enfin...


Assez rarement déconne pas non plus
Assez incroyable quand même espérons que cela débouche sur une faille de sécurité (userland / Kernel)
Répondre à ce commentaire
Utilisateur en ligne
27 décembre 2019, 18:08
Approuver ce commentaire (+1)
+2

La question comment booter (trick a trouver) sur ce factory setup avec une retail et si toute les retail sont concerné ( patché ou pas).

on verra ce que l'accès à ce menu apporte .

Répondre à ce commentaire
27 décembre 2019, 18:14
Approuver ce commentaire (+1)
+1

La question comment booter (trick a trouver) sur ce factory setup avec une retail et si toute les retail sont concerné ( patché ou pas).
on verra ce que l'accès à ce menu apporte .


Pas possible de l'utiliser sur retail car il est supprimer au démarrage avec l'OS Horizon et pas d'exploit car c'est juste un OS avec des fonctions de test...


Euh...
ça fait un moment que ça arrive ça...
Enfin...


Assez rarement déconne pas non plus
Assez incroyable quand même espérons que cela débouche sur une faille de sécurité (userland / Kernel)


Enfin ça commence à arriver assez souvent, une dizaine de fois depuis fin 2018
Répondre à ce commentaire
27 décembre 2019, 18:35
Approuver ce commentaire (+1)
Ça serais dommage si les devs ne pourraient pas en tirer des informations.
Répondre à ce commentaire
27 décembre 2019, 18:40
Approuver ce commentaire (+1)

Pas possible de l'utiliser sur retail car il est supprimer au démarrage avec l'OS Horizon et pas d'exploit car c'est juste un OS avec des fonctions de test...

Enfin ça commence à arriver assez souvent, une dizaine de fois depuis fin 2018

D'ou tu tien cette information, je pense que l'on su si c'était vrai

Répondre à ce commentaire
27 décembre 2019, 18:47
Approuver ce commentaire (+1)
+1

on ne sait plus compter sur le petit personnel suffit de vérifier en appuyant sur le bouton :dead:

Répondre à ce commentaire
27 décembre 2019, 18:55
Approuver ce commentaire (+1)
+1
Si ça arrive souvent, Nintendo a du corriger les failles éventuelles dans ses mises à jour successives s'il y en avais.
Répondre à ce commentaire
27 décembre 2019, 18:59
Approuver ce commentaire (+1)

possible maintenant les défauts de fabrication sa existe :) edit il ont eu le coups sur une chaine de voitures ya quelques années... fin 10 cas sur le monde entier c'est rien du tout :x

Répondre à ce commentaire
27 décembre 2019, 19:00
Approuver ce commentaire (+1)
+1
Ça certifie aussi les dires de Tomgeek50 car si ça arrive souvent et que c exploitable y a longtemps qu'un exploit aurais sortie
Or ce n'est pas le cas. Si c'est rare et que c'est exploitable y a une chance pour les devs:)
Répondre à ce commentaire
27 décembre 2019, 19:23
Approuver ce commentaire (+1)
+1
J’espère que sa donnera du bon
Répondre à ce commentaire
27 décembre 2019, 19:41
Approuver ce commentaire (+1)
+1

Ça certifie aussi les dires de Tomgeek50 car si ça arrive souvent et que c exploitable y a longtemps qu'un exploit aurais sortie
Or ce n'est pas le cas. Si c'est rare et que c'est exploitable y a une chance pour les devs:)


Sauf que je connais TomGeek et que 99% ce qu'il dit est bullshit j'éviterais de l'écouté d'ou ma réaction ici


Si ça arrive souvent, Nintendo a du corriger les failles éventuelles dans ses mises à jour successives s'il y en avais.

Si ils trouve une faille hard je doute que Nintendo le corrige d'un claquement de doigt, a voir quand est-ce qu'ils auraient pu le savoir et sur qu'elle série sa aura été corrigé si il y a bien une faille (utilisé pour la puce de la TX par exemple)
Répondre à ce commentaire
27 décembre 2019, 22:27
Approuver ce commentaire (+1)
[quote][quote]Ça certifie aussi les dires de Tomgeek50 car si ça arrive souvent et que c exploitable y a longtemps qu'un exploit aurais sortieOr ce n'est pas le cas. Si c'est rare et que c'est exploitable y a une chance pour les devs:)[/quote]Sauf que je connais TomGeek et que 99% ce qu'il dit est bullshit j'éviterais de l'écouté d'ou ma réaction ici




J'attends la réaction d'un certain shadow,qui à mon goût et l'un des sunriseur le plus expérimenté ici, sur le sujet switch.
Répondre à ce commentaire
27 décembre 2019, 23:16
Approuver ce commentaire (+1)
+1
Zoria s’y connais bien aussi
Répondre à ce commentaire
28 décembre 2019, 01:44
Approuver ce commentaire (+1)
+2
@Boukaki76 :

Je pense que ce menu n'apportera rien de plus au niveau du hack à proprement parlé, c'est-à-dire qu'on y découvrira pas de nouvelles failles exploitables car ce menu n'est pas sur les consoles en temps normal. Après ça risque de nous en apprendre sur la dernière chaine du process de fabrication de la console et on pourra peut-être en faire quelque chose pour les consoles non-patchées, faudrait savoir exactement se que ce menu est et permet pour se prononcer.

Autre possibilité, ce menu est un payload signé qu'on pourrait exploiter via le RCM et là comme il est signé on pourrait l'exploiter sur toutes les consoles mais bon je doute très très fortement que se soit ce genre de choses, déjà parce que le payload serait sur la console et exécuté directement et çà j'en doute vraiment. Par contre si c'est çà là ça pourrait devenir très intéressant car on pourrait découvrir des éléments sur le processus de signature d'un payload par Nintendo mais bon ne rêvons pas trop.

On pourrait aussi imaginer un élément exécuté via des partitions non chiffrées et en ce cas il serait possible, en utilisant un élément externe, d'écrire le programme sur la nand pour ensuite forcer la console à l'exécuter mais si le truc est sur une partition chiffrées bah là ça n'apportera encore rien du côté des consoles patchées.

En résumé pour les consoles non patchées on a ici un menu qui peut être intéressant selon se qu'il permet de faire et pour les consoles patchées par contre ça ne changera probablement rien, ceci dit se que je dis n'est qu'hypothèses, avec si peu d'informations on ne peut rien prédire et je comprends que les développeurs s'y intéressent de près.

PS: Quand je dis console patchés j'entends celles qui sont sur un firmware supérieur au 4.1.0, je considère que pouvoir exécuter Cafeine donne les mêmes possibilités que pour les consoles non-patchées mais avec le risque que si on fait une mauvaise manipulation et qu'on brick c'est bien plus compliquer de réparer, sans les clés de la console ou un dump de la nand c'est même impossible.
 

Zoria s’y connais bien aussi

@eliboa également et bien mieux que moi d'ailleurs.
Répondre à ce commentaire
28 décembre 2019, 06:30
Approuver ce commentaire (+1)

Zoria s’y connais bien aussi


Je m'y connais pas autant que Shadow est Eliboa qui sont développeur dans le domaine du hack switch :D
Répondre à ce commentaire
28 décembre 2019, 10:06
Approuver ce commentaire (+1)
Alors, pour avoir pu obtenir un dump de ce fameux menu il se révèle qu'il pourrait être utile si on arrive à le réinstaller sur une rétail pour reconstruire le prodinfo après un brick par exemple voir refaire un certificat pour les bannis mais je ne suis pas encore sur de ça.
La possibilité de reconstruire le prodinfo est une des seules utilités pour nos switch actuels
Répondre à ce commentaire
28 décembre 2019, 11:33
Approuver ce commentaire (+1)
+2

Alors, pour avoir pu obtenir un dump de ce fameux menu il se révèle qu'il pourrait être utile si on arrive à le réinstaller sur une rétail pour reconstruire le prodinfo après un brick par exemple voir refaire un certificat pour les bannis mais je ne suis pas encore sur de ça.
La possibilité de reconstruire le prodinfo est une des seules utilités pour nos switch actuels

Je vois pas comment tu peux bricker CAL0 ? A part au factory setup, cette partition n'est que lue donc ça me parait improbable de bricker cal0, à moins d'utiliser des outils du style incognito.

Par contre ça serait étonnant que ce factory firmware embarque avec lui des tonnes de certificats déjà signés ou bien qu'il génère lui même les demandes CSR, les envoie et réceptionne ensuite le cert signé. Ça me parait trop gros pour être vrai mais pourquoi pas. Et même si c'était le cas, maintenant qu'une nouvelle version du firmware est dans la nature, Nintendo n'a plus qu'a sortir une nouvelle révision et révoquer les certifs nouvellement créés (hypothétiquement) par ce programme. A suivre en tout cas.

Répondre à ce commentaire
28 décembre 2019, 11:40
Approuver ce commentaire (+1)

Alors, pour avoir pu obtenir un dump de ce fameux menu il se révèle qu'il pourrait être utile si on arrive à le réinstaller sur une rétail pour reconstruire le prodinfo après un brick par exemple voir refaire un certificat pour les bannis mais je ne suis pas encore sur de ça.
La possibilité de reconstruire le prodinfo est une des seules utilités pour nos switch actuels

Je vois pas comment tu peux bricker CAL0 ? A part au factory setup, cette partition n'est que lue donc ça me parait improbable de bricker cal0, à moins d'utiliser des outils du style incognito.
Par contre ça serait étonnant que ce factory firmware embarque avec lui des tonnes de certificats déjà signés ou bien qu'il génère lui même les demandes CSR, les envoie et réceptionne ensuite le cert signé. Ça me parait trop gros pour être vrai mais pourquoi pas. Et même si c'était le cas, maintenant qu'une nouvelle version du firmware est dans la nature, Nintendo n'a plus qu'a sortir une nouvelle révision et révoquer les certifs nouvellement créés (hypothétiquement) par ce programme. A suivre en tout cas.


Oui je ne sais pas pour les certificats mais ce menu construit le prodinfo donc le cert est inclus mais je ne sais pas d'ou il vient.

Pour le brick du cal0 ca peut aller vite flash d'une nad d'une autre switch ou les nsp brickers.
Répondre à ce commentaire
28 décembre 2019, 12:10
Approuver ce commentaire (+1)
D’après eliboa et tomgeek ça sens bon
Répondre à ce commentaire
28 décembre 2019, 12:45
Approuver ce commentaire (+1)

@Boukaki76 :Je pense que ce menu n'apportera rien de plus au niveau du hack à proprement parlé, c'est-à-dire qu'on y découvrira pas de nouvelles failles exploitables car ce menu n'est pas sur les consoles en temps normal. Après ça risque de nous en apprendre sur la dernière chaine du process de fabrication de la console et on pourra peut-être en faire quelque chose pour les consoles non-patchées, faudrait savoir exactement se que ce menu est et permet pour se prononcer.Autre possibilité, ce menu est un payload signé qu'on pourrait exploiter via le RCM et là comme il est signé on pourrait l'exploiter sur toutes les consoles mais bon je doute très très fortement que se soit ce genre de choses, déjà parce que le payload serait sur la console et exécuté directement et çà j'en doute vraiment. Par contre si c'est çà là ça pourrait devenir très intéressant car on pourrait découvrir des éléments sur le processus de signature d'un payload par Nintendo mais bon ne rêvons pas trop.On pourrait aussi imaginer un élément exécuté via des partitions non chiffrées et en ce cas il serait possible, en utilisant un élément externe, d'écrire le programme sur la nand pour ensuite forcer la console à l'exécuter mais si le truc est sur une partition chiffrées bah là ça n'apportera encore rien du côté des consoles patchées.En résumé pour les consoles non patchées on a ici un menu qui peut être intéressant selon se qu'il permet de faire et pour les consoles patchées par contre ça ne changera probablement rien, ceci dit se que je dis n'est qu'hypothèses, avec si peu d'informations on ne peut rien prédire et je comprends que les développeurs s'y intéressent de près.PS: Quand je dis console patchés j'entends celles qui sont sur un firmware supérieur au 4.1.0, je considère que pouvoir exécuter Cafeine donne les mêmes possibilités que pour les consoles non-patchées mais avec le risque que si on fait une mauvaise manipulation et qu'on brick c'est bien plus compliquer de réparer, sans les clés de la console ou un dump de la nand c'est même impossible. 

Zoria s’y connais bien aussi

@eliboa également et bien mieux que moi d'ailleurs.



Merci shadow pour cette réponse oui effectivement il y'a aussi eliboa quel manque de respect désoler pour lui :)
Répondre à ce commentaire
28 décembre 2019, 17:13
Approuver ce commentaire (+1)
@Tomgeek50 : Et il se trouve où ce menu, BOOT0, BOOT1, une des partitions chiffrées de la RAWNAND, une des partitions non chiffrées de la RAWNAND...? Sous quel forme il se présente, un élément disons de type Horizon (un NCA ou autre) ou un payload? Pour déjà savoir si c'est possiblement exploitable sur des consoles patchées il faut pouvoir répondre à ces questions.
Répondre à ce commentaire
28 décembre 2019, 17:35
Approuver ce commentaire (+1)
+1

@Tomgeek50 : Et il se trouve où ce menu, BOOT0, BOOT1, une des partitions chiffrées de la RAWNAND, une des partitions non chiffrées de la RAWNAND...? Sous quel forme il se présente, un élément disons de type Horizon (un NCA ou autre) ou un payload? Pour déjà savoir si c'est possiblement exploitable sur des consoles patchées il faut pouvoir répondre à ces questions.

Selon Switchbrew, c'est un firmware spécial qui est installé en usine. C'est une version minimale qui contient un nombre très limité de titles par rapport au firmware "retail". Une version modifiée du boot2 (premier sysmodule non intégré qui est lancé) est installée et permet de lancer un module "manu" (manufacturing) qui n'existe pas sur les firmware retails ainsi qu'un titre appelé "Test Application Launcher" à la place du qlaunch. 

D'après la description du module Manu sur Switchbrew, c'est une simple interface USB qui permet de créer des pipes pour lire/écrire via USB. Je suspecte que c'est via l'USB que sont ensuite transférées les données qui permettront la calibration et le firmware retail. Ca doit être comme ça qu'ils injectent les certifs je pense donc le fait d'avoir un dump de ce firmware ne risque pas de permettre de "débannir" une console mais bon j'avais pas trop de doutes la dessus ^^.

Donc pour répondre à ta question (qui ne s'adressait pas à moi héhé), je dirai que ce firmware factory se trouve sur la NAND (logique), surement dans les partitions BCPKG2 (package2 : kernel et sysmodules) et peut-être aussi sur d'autres partitions (qui peut-être sont différentes de celles de la version retail), je ne sauras trop dire.

Répondre à ce commentaire
28 décembre 2019, 17:58
Approuver ce commentaire (+1)
+1

Selon Switchbrew, c'est un firmware spécial qui est installé en usine. C'est une version minimale qui contient un nombre très limité de titles par rapport au firmware "retail". Une version modifiée du boot2 (premier sysmodule non intégré qui est lancé) est installée et permet de lancer un module "manu" (manufacturing) qui n'existe pas sur les firmware retails ainsi qu'un titre appelé "Test Application Launcher" à la place du qlaunch. 
D'après la description du module Manu sur Switchbrew, c'est une simple interface USB qui permet de créer des pipes pour lire/écrire via USB. Je suspecte que c'est via l'USB que sont ensuite transférées les données qui permettront la calibration et le firmware retail. Ca doit être comme ça qu'il injectes les certifs je pense donc le fait d'avoir un dump de ce firmware ne risque pas de permettre de "débannir" une console mais bon j'avais pas trop de doutes la dessus ^^.
Donc pour répondre à ta question (qui ne s'adressait pas à moi héhé), je dirai que ce firmware factory se trouve sur la NAND (logique), surement dans les partitions BCPKG2 (package2 : kernel et sysmodules) et peut-être aussi sur d'autres partitions (qui peut-être sont différentes de celles de la version retail), je ne saurait trop dire.

Je ne savais pas que c'était décrit sur Switchbrew (bon après j'ai pas trop cherché non plus j'avoue), j'y vois un peu plus clair maintenant sur comment ça fonctionne. Merci.
Répondre à ce commentaire
29 décembre 2019, 03:41
Approuver ce commentaire (+1)
je suis tomber sur ça https://team-xecuter.com/
aller voir
Répondre à ce commentaire
29 décembre 2019, 05:57
Approuver ce commentaire (+1)
Il confirme leur puce comme prevu, reste a voir si faudrat payer absolument leur license ou bien combiner le tout a atmosphere.
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer