News Nintendo Switch (Switch)
Une Switch 2.0 sans tambour ni trompette
Cette révision 2.0 est plus que probable. Mais attention, celle-ci ne serait pas liée à une quelconque envie de Nintendo d'apporter plus de puissance à sa console mais plutôt de prévenir certains problèmes de sécurité.
News
L'information reste à prendre avec des pincettes car elle risque de ne jamais être confirmée par Nintendo puisque la modification vise à prévenir de futurs problèmes de sécurité sur la Nintendo Switch. Mais les révélations en provenance de hackers prouvent que Nintendo est très vigilante sur le sujet et observe avec attention les avancées du piratage de sa console.
Ici nous ne parlons pas du tout d'une version plus puissante de Nintendo Switch comme cela peut être évoquée régulièrement dans diverses rumeurs, mais bien d'une modification technique de l'actuelle Switch pour s'affranchir de fails liés à son matériel Tegra X1. C'est par le biais du site GBATemp, lors d'une interview accordée en mars 2018 par SciresM, un des plus importants hackers de la Nintendo Switch dans le but d'incorporer des homebrew de grande qualité, que l'on apprend que Nintendo est actuellement coincée par des problèmes de sécurité qui ne peuvent être simplement supprimés par des patchs logiciels.
Précisons bien que l'objet de cet article n'est pas de faire la glorification des activités de hacking, quelque soit la plate-forme concernée, mais d'indiquer qu'il y a bien un réel travail sur le sujet avec découverte de failles de sécurité qui vont conduire Nintendo a réviser, au stade de la fabrication, sa console phare actuelle. Cela corrobore des rumeurs annonçant des travaux de modifications sur les chaines de montages, que certains ont hâtivement liés aux préparatifs d'une Switch mini ou d'une Switch plus puissante. De tels travaux peuvent cependant être imaginés dans les laboratoires de recherche de Nintendo mais cela reste des rumeurs invérifiables.
Ce firmware contient des vulnérabilités critiques qui ont été corrigées dès la version 2.0.0 sortie peu après le lancement de la console, quelque chose d'assez classique dans l'industrie électronique pour appliquer des correctifs logiciels et incorporer des fonctionnalités en ligne sur du matériel déjà en fabrication, via une mise à jour obligatoire au lancement commercial du produit final. Le bug principal a existé jusqu'au firmware 4.x.x, date où Nintendo a supprimé l'accès au contrôleur mémoire, ce qui a rendu son utilisation extrêmement difficile, voir impossible. Cependant en étudiant toutes les variations de firmware, cela a été suffisant pour comprendre le système cryptographique de Nintendo.
Source : GBATemp
Ici nous ne parlons pas du tout d'une version plus puissante de Nintendo Switch comme cela peut être évoquée régulièrement dans diverses rumeurs, mais bien d'une modification technique de l'actuelle Switch pour s'affranchir de fails liés à son matériel Tegra X1. C'est par le biais du site GBATemp, lors d'une interview accordée en mars 2018 par SciresM, un des plus importants hackers de la Nintendo Switch dans le but d'incorporer des homebrew de grande qualité, que l'on apprend que Nintendo est actuellement coincée par des problèmes de sécurité qui ne peuvent être simplement supprimés par des patchs logiciels.
Précisons bien que l'objet de cet article n'est pas de faire la glorification des activités de hacking, quelque soit la plate-forme concernée, mais d'indiquer qu'il y a bien un réel travail sur le sujet avec découverte de failles de sécurité qui vont conduire Nintendo a réviser, au stade de la fabrication, sa console phare actuelle. Cela corrobore des rumeurs annonçant des travaux de modifications sur les chaines de montages, que certains ont hâtivement liés aux préparatifs d'une Switch mini ou d'une Switch plus puissante. De tels travaux peuvent cependant être imaginés dans les laboratoires de recherche de Nintendo mais cela reste des rumeurs invérifiables.
Un "OS" Nintendo qui a du panache mais qui a choisi un mauvais cheval : le Tegra X1.
SciresM a félicité Nintendo pour ses efforts de sécurisation de sa Switch, car le système d'exploitation de la console, appelé Horizon, n'a révélé aucune vulnérabilité jusqu'à présent, ce qui n'est pas un mince tour de force (et ce qui explique pourquoi Nintendo tarde tant à mettre en place certaines actions de sauvegarde ou à activer certaines fonctionnalités sans risquer de créer les premières brèches dans son OS). Horizon est construit sur le système d'exploitation original de la Nintendo 3DS avec diverses améliorations par rapport aux leçons apprises dans le passé. Aucune vulnérabilité n'a été trouvée jusqu'à présent.Je pense que sur le plan logiciel, Nintendo a fait un très bon travail. Leur système d'exploitation, Horizon, est une nouvelle version mise à jour de l'OS sur la 3DS - avec toutes les connaissances acquises des années de problèmes de sécurité de la 3DS. Il y a eu quelques erreurs malheureuses de leur part, mais dans l'ensemble HOS est extrêmement sécurisé. Nous n'avons toujours pas vu une seule vulnérabilité exploitable traditionnelle dans le noyau HOS, ce qui, je pense, témoigne bien de l'investissement que Nintendo a fait pour sécuriser leur plate-forme. Je pense que la plus grande faiblesse du Switch, du point de vue de la sécurité, c'est qu'il fonctionne (et a été conçu autour) du matériel Tegra X1.Aujourd'hui, selon SciresM, le système a été "complètement compromis", c'est-à-dire que l'on sait pleinement exploiter les failles autour du matériel Tegra X1. N'y voyez pas une critique de la qualité du matériel de Nvidia, il est très bon et Nvidia est un excellent partenaire pour Nintendo. Mais le Tegra X1 est déjà ancien sur le marché et les hackers ont eu largement le temps d'étudier sa conception ancienne pour y recenser des failles de sécurité majeures. Entendons-nous bien que tout matériel est soumis au même risque, ce n'est qu'une question de temps pour trouver ces failles et chaque constructeur s'appuie sur l'expérience obtenue pour bloquer des stratégies d'attaques lors de la conception de leurs nouvelles puces, jusqu'à ce que l'on trouve de nouvelles stratégies,etc.
Qu'est-ce qui cloche avec ce Tegra X1 implanté dans la Switch ?
SciresM explique avoir d'abord réussi à percer dans le sandbox du navigateur. Schala a implémenté la vulnérabilité "Pegasus" le lendemain de la sortie de la console, mais ils n'ont pas réussi à percer le code des modules système de l'OS jusqu'à ce que Misson20000 et Schala découvrent des vulnérabilités en juin 2017. Motezazer et lui-même ont réussi l'exécution de code via des exploits TrustZone respectivement en novembre et décembre 2017, sous le firmware 1.0.0 de la console, un "firmware beta" présent dans certaines consoles expédiées par Nintendo au tout début pour respecter la date limite de commercialisation de la Switch.Ce firmware contient des vulnérabilités critiques qui ont été corrigées dès la version 2.0.0 sortie peu après le lancement de la console, quelque chose d'assez classique dans l'industrie électronique pour appliquer des correctifs logiciels et incorporer des fonctionnalités en ligne sur du matériel déjà en fabrication, via une mise à jour obligatoire au lancement commercial du produit final. Le bug principal a existé jusqu'au firmware 4.x.x, date où Nintendo a supprimé l'accès au contrôleur mémoire, ce qui a rendu son utilisation extrêmement difficile, voir impossible. Cependant en étudiant toutes les variations de firmware, cela a été suffisant pour comprendre le système cryptographique de Nintendo.
Nos exploits TrustZone s'appuient tous fondamentalement sur un défaut de conception du Tegra : le processus de mise en veille et de réveil du système est dangereux.Pour SciresM, Nintendo n'a en fait que deux choix possibles pour contrer le problème : une révision matérielle de la console ou mettre à jour les correctifs de bootrom écrits en usine. Selon lui, Nintendo a planifié un nouveau Soc appelé "Mariko" et il pense que Nintendo l'implantera dès qu'elle le pourra directement dans la chaine de production de la Nintendo Switch.
Oui, ils sont en train de le faire avec un nouveau SoC appelé "Mariko". Je pense que ce sera une "révision silencieuse", où les unités les plus récentes seront vendues en utilisantle nouveau matériel sans marketing spécial.On lui a également posé la question si les récents déboires d'Intel avec les failles découvertes sur ses puces pouvaient donner des idées d'exploits sur la Switch.
À ma connaissance, personne n'a utilisé les vulnérabilités Specter ou Meltdown pour faire quelque chose d'intéressant sur la Nintendo Switch. Je pense cependant que c'est théoriquement vulnérable à une variante de Specter.C'est le jeu du chat et de la souris et on ne saura que trop vous encourager à toujours mettre à jour votre firmware de console pour limiter au maximum certains risques.
Qu'est-ce qui amène une personne à se lancer dans l'étude du code d'une console, au point de vouloir la hacker ?
Ce hacker qui a commencé sa carrière début 2014 avec la prise en charge de Pokémon X / Y au niveau du matériel Powersaves (qui permettait de tricher dans le jeu), s'est lancé dans le reverse engineering pour faciliter le développement de PKHeX, puis a fini par faire le travail de développement d'exploit à la fin du cycle de vie de la 3DS. Ainsi sur 3DS, il a créé plusieurs éditeurs de sauvegardes en 2014/2015, et analysé tous les titres / démos de Pokémon sortis à ce jour sur la plateforme.J'ai également mis en place la première solution d'arm9loaderhax «OTPless» à l'hiver 2016 et j'ai lancé boot9strap en mai 2017.Voici ce qu'il répond quand on l'interroge sur les raisons de son choix de pirater la Nintendo Switch :
Il y a trois raisons principales:
- J'aime le matériel et les logiciels personnalisés de Nintendo, et je veux comprendre comment tout cela fonctionne.
- Je veux avoir l'exécution de code arbitraire sur le matériel que je possède.
- Il y a des jeux Pokémon prévus pour la Nintendo Switch.
Je suis membre de ReSwitched, une équipe dont le but est de permettre des solutions homebrews publiques pour la Nintendo Switch. Je ne pense pas que le fait d'être un hacker solo soit vraiment faisable - réunir un groupe de personnes talentueuses pour partager des pensées et travailler ensemble est la meilleure façon d'obtenir rapidement de bons résultats, et j'aime l'équipe / communauté que nous avons créée. Je devrais noter que presque tous les groupes actifs partagent des informations et travaillent ensemble, dans une certaine mesure, cependant - nous travaillons assez étroitement avec d'autres personnes comme qlutoo, yellows8 et hexkyz.
Quel est votre objectif final avec Switch Hacking?
Nous voulons créer une scène de homebrew engagée et faire de notre mieux pour favoriser une bonne communauté saine autour d'elle. Mon objectif personnel est de continuer à pirater les jeux Pokémon sur la Nintendo Switch (en ajoutant le support pour sauvegarder les éditions via PKHeX, activer le contenu de hack ROM personnalisé, etc.).Dire que Nintendo a pressé The Pokemon Company d'éditer le plus vite possible un jeu Pokémon sur la Switch, elle ne pouvait probablement pas imaginer que cela allait attirer un ultra fan de Pokémon à venir s'intéresser au code de la console pour pouvoir bidouiller les futurs jeux de sa licence préférée.
Source : GBATemp
Cet article vous a intéressé ? Vous souhaitez réagir, engager une discussion ? Ecrivez simplement un commentaire.
Je pense que Nintendo a devrait visé du 12 nm (20 nm actuellement) cela permettrait de concevoir une mini switch ou une switch pro 1080 sur ce nouveau tegra x1