Un nouvel exploit dans le Nintendo Switch, permet aux pirates d’émuler des jeux et d’installer Linux sur la console

Publié par emma le novembre 18, 2018 | Maj le novembre 18, 2018

La lutte entre les pirates et Nintendo pour un homebrew stable pour la console Nintendo est plus intense que jamais. Il y a quelques mois, nous avions déjà vu comment le groupe fail0verflow publiait ses premières avancées dans la scène, réussissant à installer Linux dans un Nintendo Switch, dans un exploit que, selon eux, Nintendo ne pouvait pas réparer.

Ensuite, nous avons vu comment Nintendo a passé un contrat avec la mise à jour Firmware 5.0, qui, selon les experts, a corrigé la plupart des failles de sécurité de la console, la rendant impossible à pirater (toujours selon les experts). Eh bien, nous savons tous par expérience que rien n’est sûr à 100%, et aujourd’hui, le groupe fail0verflow est revenu sur scène pour montrer son dernier exploit développé pour la console Nintendo, qu’il est impossible de corriger avec les mises à jour logicielles, car c’est un exploit au niveau matériel.

Un exploit qui exploite une vulnérabilité matérielle

Dans sa page, le groupe fail0verflow explique qu’il a trouvé une vulnérabilité dans le SoC Tegra X1 du Nintendo Switch, qui leur permet d’exécuter du code développé par eux, avec lequel ils ont par exemple pu installer Linux sur une de leurs consoles, ou exécuter des émules de Nintendo Wii et Nintendo GameCube.

Jusqu’à présent, le groupe fail0verflow a déclaré qu’il n’avait pas publié ses résultats, car il avait choisi de les divulguer de manière responsable à Google en raison du grand nombre de périphériques Android qui utilisent SoC Tegra X1. Cependant, parce qu’aujourd’hui le groupe ReSwitched a publié sa propre méthode pour pirater la console Nintendo en utilisant le même exploit SoC Tegra X1, fail0verflow ne voit plus aucune raison de cacher ses résultats, et a également publié sa propre méthode pour installer Linux sur une console Nintendo.

Parce que l’exploit SoC Tegra X1 profite d’une faille de sécurité dans la puce graphique lors du démarrage de la console, les équipes qui ont développé leurs propres méthodes de piratage affirment que Nintendo ne pouvait pas corriger ces failles de sécurité avec des mises à jour logicielles sur les consoles existantes du marché, et devrait remplacer la puce par une version corrigée sur leur nouvelle console.

Installer ShofEL2 à partir du groupe fail0verflow n’est pas facile pour le moment, et comporte certains risques, y compris des dommages possibles à la console. Pour effectuer l’installation, placez le Nintendo Switch en mode RCM, connectez une clé USB au logiciel et utilisez un petit appareil développé par le groupe, qui permet de connecter les broches 9 et 10 du Joy-Con droit, afin d’entrer la séquence des commandes nécessaires pour exécuter l’exploit.

Il est probable qu’avec les mois qui viennent, nous verrons arriver des versions améliorées de cette procédure qui faciliteront l’installation de logiciels de homebrew, ce qui permettra même, comme Nintendo doit le craindre, l’exécution des sauvegardes des jeux de la console Nintendo elle-même.

L'actualité des Médias

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *