

Euh...
ça fait un moment que ça arrive ça...
Enfin...

La question comment booter (trick a trouver) sur ce factory setup avec une retail et si toute les retail sont concerné ( patché ou pas).
on verra ce que l'accès à ce menu apporte .
La question comment booter (trick a trouver) sur ce factory setup avec une retail et si toute les retail sont concerné ( patché ou pas).
on verra ce que l'accès à ce menu apporte .
Euh...
ça fait un moment que ça arrive ça...
Enfin...
Assez rarement déconne pas non plus
Assez incroyable quand même espérons que cela débouche sur une faille de sécurité (userland / Kernel)

Pas possible de l'utiliser sur retail car il est supprimer au démarrage avec l'OS Horizon et pas d'exploit car c'est juste un OS avec des fonctions de test...
Enfin ça commence à arriver assez souvent, une dizaine de fois depuis fin 2018
D'ou tu tien cette information, je pense que l'on su si c'était vrai
on ne sait plus compter sur le petit personnel suffit de vérifier en appuyant sur le bouton ![]()
possible maintenant les défauts de fabrication sa existe
edit il ont eu le coups sur une chaine de voitures ya quelques années... fin 10 cas sur le monde entier c'est rien du tout :x

Ça certifie aussi les dires de Tomgeek50 car si ça arrive souvent et que c exploitable y a longtemps qu'un exploit aurais sortie
Or ce n'est pas le cas. Si c'est rare et que c'est exploitable y a une chance pour les devs:)
Si ils trouve une faille hard je doute que Nintendo le corrige d'un claquement de doigt, a voir quand est-ce qu'ils auraient pu le savoir et sur qu'elle série sa aura été corrigé si il y a bien une faille (utilisé pour la puce de la TX par exemple)Si ça arrive souvent, Nintendo a du corriger les failles éventuelles dans ses mises à jour successives s'il y en avais.

@eliboa également et bien mieux que moi d'ailleurs.Zoria s’y connais bien aussi

Zoria s’y connais bien aussi

Alors, pour avoir pu obtenir un dump de ce fameux menu il se révèle qu'il pourrait être utile si on arrive à le réinstaller sur une rétail pour reconstruire le prodinfo après un brick par exemple voir refaire un certificat pour les bannis mais je ne suis pas encore sur de ça.
La possibilité de reconstruire le prodinfo est une des seules utilités pour nos switch actuels
Je vois pas comment tu peux bricker CAL0 ? A part au factory setup, cette partition n'est que lue donc ça me parait improbable de bricker cal0, à moins d'utiliser des outils du style incognito.
Par contre ça serait étonnant que ce factory firmware embarque avec lui des tonnes de certificats déjà signés ou bien qu'il génère lui même les demandes CSR, les envoie et réceptionne ensuite le cert signé. Ça me parait trop gros pour être vrai mais pourquoi pas. Et même si c'était le cas, maintenant qu'une nouvelle version du firmware est dans la nature, Nintendo n'a plus qu'a sortir une nouvelle révision et révoquer les certifs nouvellement créés (hypothétiquement) par ce programme. A suivre en tout cas.
Je vois pas comment tu peux bricker CAL0 ? A part au factory setup, cette partition n'est que lue donc ça me parait improbable de bricker cal0, à moins d'utiliser des outils du style incognito.Alors, pour avoir pu obtenir un dump de ce fameux menu il se révèle qu'il pourrait être utile si on arrive à le réinstaller sur une rétail pour reconstruire le prodinfo après un brick par exemple voir refaire un certificat pour les bannis mais je ne suis pas encore sur de ça.
La possibilité de reconstruire le prodinfo est une des seules utilités pour nos switch actuels
Par contre ça serait étonnant que ce factory firmware embarque avec lui des tonnes de certificats déjà signés ou bien qu'il génère lui même les demandes CSR, les envoie et réceptionne ensuite le cert signé. Ça me parait trop gros pour être vrai mais pourquoi pas. Et même si c'était le cas, maintenant qu'une nouvelle version du firmware est dans la nature, Nintendo n'a plus qu'a sortir une nouvelle révision et révoquer les certifs nouvellement créés (hypothétiquement) par ce programme. A suivre en tout cas.

@Boukaki76 :Je pense que ce menu n'apportera rien de plus au niveau du hack à proprement parlé, c'est-à-dire qu'on y découvrira pas de nouvelles failles exploitables car ce menu n'est pas sur les consoles en temps normal. Après ça risque de nous en apprendre sur la dernière chaine du process de fabrication de la console et on pourra peut-être en faire quelque chose pour les consoles non-patchées, faudrait savoir exactement se que ce menu est et permet pour se prononcer.Autre possibilité, ce menu est un payload signé qu'on pourrait exploiter via le RCM et là comme il est signé on pourrait l'exploiter sur toutes les consoles mais bon je doute très très fortement que se soit ce genre de choses, déjà parce que le payload serait sur la console et exécuté directement et çà j'en doute vraiment. Par contre si c'est çà là ça pourrait devenir très intéressant car on pourrait découvrir des éléments sur le processus de signature d'un payload par Nintendo mais bon ne rêvons pas trop.On pourrait aussi imaginer un élément exécuté via des partitions non chiffrées et en ce cas il serait possible, en utilisant un élément externe, d'écrire le programme sur la nand pour ensuite forcer la console à l'exécuter mais si le truc est sur une partition chiffrées bah là ça n'apportera encore rien du côté des consoles patchées.En résumé pour les consoles non patchées on a ici un menu qui peut être intéressant selon se qu'il permet de faire et pour les consoles patchées par contre ça ne changera probablement rien, ceci dit se que je dis n'est qu'hypothèses, avec si peu d'informations on ne peut rien prédire et je comprends que les développeurs s'y intéressent de près.PS: Quand je dis console patchés j'entends celles qui sont sur un firmware supérieur au 4.1.0, je considère que pouvoir exécuter Cafeine donne les mêmes possibilités que pour les consoles non-patchées mais avec le risque que si on fait une mauvaise manipulation et qu'on brick c'est bien plus compliquer de réparer, sans les clés de la console ou un dump de la nand c'est même impossible.
@eliboa également et bien mieux que moi d'ailleurs.Zoria s’y connais bien aussi

@Tomgeek50 : Et il se trouve où ce menu, BOOT0, BOOT1, une des partitions chiffrées de la RAWNAND, une des partitions non chiffrées de la RAWNAND...? Sous quel forme il se présente, un élément disons de type Horizon (un NCA ou autre) ou un payload? Pour déjà savoir si c'est possiblement exploitable sur des consoles patchées il faut pouvoir répondre à ces questions.
Selon Switchbrew, c'est un firmware spécial qui est installé en usine. C'est une version minimale qui contient un nombre très limité de titles par rapport au firmware "retail". Une version modifiée du boot2 (premier sysmodule non intégré qui est lancé) est installée et permet de lancer un module "manu" (manufacturing) qui n'existe pas sur les firmware retails ainsi qu'un titre appelé "Test Application Launcher" à la place du qlaunch.
D'après la description du module Manu sur Switchbrew, c'est une simple interface USB qui permet de créer des pipes pour lire/écrire via USB. Je suspecte que c'est via l'USB que sont ensuite transférées les données qui permettront la calibration et le firmware retail. Ca doit être comme ça qu'ils injectent les certifs je pense donc le fait d'avoir un dump de ce firmware ne risque pas de permettre de "débannir" une console mais bon j'avais pas trop de doutes la dessus ^^.
Donc pour répondre à ta question (qui ne s'adressait pas à moi héhé), je dirai que ce firmware factory se trouve sur la NAND (logique), surement dans les partitions BCPKG2 (package2 : kernel et sysmodules) et peut-être aussi sur d'autres partitions (qui peut-être sont différentes de celles de la version retail), je ne sauras trop dire.
Je ne savais pas que c'était décrit sur Switchbrew (bon après j'ai pas trop cherché non plus j'avoue), j'y vois un peu plus clair maintenant sur comment ça fonctionne. Merci.Selon Switchbrew, c'est un firmware spécial qui est installé en usine. C'est une version minimale qui contient un nombre très limité de titles par rapport au firmware "retail". Une version modifiée du boot2 (premier sysmodule non intégré qui est lancé) est installée et permet de lancer un module "manu" (manufacturing) qui n'existe pas sur les firmware retails ainsi qu'un titre appelé "Test Application Launcher" à la place du qlaunch.
D'après la description du module Manu sur Switchbrew, c'est une simple interface USB qui permet de créer des pipes pour lire/écrire via USB. Je suspecte que c'est via l'USB que sont ensuite transférées les données qui permettront la calibration et le firmware retail. Ca doit être comme ça qu'il injectes les certifs je pense donc le fait d'avoir un dump de ce firmware ne risque pas de permettre de "débannir" une console mais bon j'avais pas trop de doutes la dessus ^^.
Donc pour répondre à ta question (qui ne s'adressait pas à moi héhé), je dirai que ce firmware factory se trouve sur la NAND (logique), surement dans les partitions BCPKG2 (package2 : kernel et sysmodules) et peut-être aussi sur d'autres partitions (qui peut-être sont différentes de celles de la version retail), je ne saurait trop dire.
c pas à moi que ça arriverai
