Bonjour à tous ,
Comme promis, SciresM a publié son compte-rendu de l'exploit de TrustZone, détaillé par Motezazer et lui même, et il est nommé "jamais vu". Cet exploit est uniquement accessible sur la Nintendo Switch sous firmware 1.0.0.
Le firmware 1.0.0 est essentiellement un "firmware beta", appelé en interne "pilote". Nintendo a dû les expédier avec les premières consoles pour respecter la date limite de commercialisation de la Switch.
Ce firmware contient des vulnérabilités critiques qui ont été corrigées dès la version 2.0.0. C'est une pratique courante dans l'industrie, jusqu'à la sortie de la console, il y a encore beaucoup de temps pour appliquer des correctifs logiciels et incorporer des fonctionnalités en ligne, voir même imposer une update quelques jours après le lancement de la console.
Le screen qui a déclenché la collaboration SciresM / Motezazer en Décembre sur Twitter
Dévoilé sur Reddit, on découvre que son travail a duré seulement quelques jours, il a débuté seulement en Décembre 2017. L'exploit fonctionne selon SciresM, il y a une solution de CFW et d'EmuNAND pour le firmware 1.0.0 qui est préparation et qui sont basés sur cet exploit.
Le bug existe sur les firmwares supérieurs, jusqu'au firmware 4.x.x mais Nintendo a supprimé l' accès au contrôleur mémoire , ce qui rend son utilisation extrêmement difficile, voir impossible. Une copie japonaise de Puyo Puyo Tetris sera nécessaire pour lancer l'exploit sous firmware 1.0.0 , sinon le navigateur ne peut pas être lancé (la connexion à Captive Portals n'est seulement possible qu'à partir deu 2.0.0).
Bref vous l'aurez compris, ça ne va pas être simple comme en atteste l'explication de SciresM :
Comme promis, SciresM a publié son compte-rendu de l'exploit de TrustZone, détaillé par Motezazer et lui même, et il est nommé "jamais vu". Cet exploit est uniquement accessible sur la Nintendo Switch sous firmware 1.0.0.
Le firmware 1.0.0 est essentiellement un "firmware beta", appelé en interne "pilote". Nintendo a dû les expédier avec les premières consoles pour respecter la date limite de commercialisation de la Switch.
Ce firmware contient des vulnérabilités critiques qui ont été corrigées dès la version 2.0.0. C'est une pratique courante dans l'industrie, jusqu'à la sortie de la console, il y a encore beaucoup de temps pour appliquer des correctifs logiciels et incorporer des fonctionnalités en ligne, voir même imposer une update quelques jours après le lancement de la console.
Le screen qui a déclenché la collaboration SciresM / Motezazer en Décembre sur Twitter
Dévoilé sur Reddit, on découvre que son travail a duré seulement quelques jours, il a débuté seulement en Décembre 2017. L'exploit fonctionne selon SciresM, il y a une solution de CFW et d'EmuNAND pour le firmware 1.0.0 qui est préparation et qui sont basés sur cet exploit.
Le bug existe sur les firmwares supérieurs, jusqu'au firmware 4.x.x mais Nintendo a supprimé l' accès au contrôleur mémoire , ce qui rend son utilisation extrêmement difficile, voir impossible. Une copie japonaise de Puyo Puyo Tetris sera nécessaire pour lancer l'exploit sous firmware 1.0.0 , sinon le navigateur ne peut pas être lancé (la connexion à Captive Portals n'est seulement possible qu'à partir deu 2.0.0).
Bref vous l'aurez compris, ça ne va pas être simple comme en atteste l'explication de SciresM :
You must be registered for see links
Dernière édition: