laurent68

Discussions [Switch] Pour qlutoo et la Team Reswitched le FW 3.0.0 est à éviter

Add-on xenforo 2

Ressources et modules complémentaires pour XenForo 2

Styles xenforo 2

Styles / Thèmes et apparence pour xenforo 2

Templates xenforo 2

Codes pour modifier les templates sur xenforo 2

Section Premium

Add-on et Styles pour membre Premium
laurent68

Discussions [Switch] Pour qlutoo et la Team Reswitched le FW 3.0.0 est à éviter

Catégorie Catégorie Discussion
Titre du sujet Titre du sujet [Switch] Pour qlutoo et la Team Reswitched le FW 3.0.0 est à éviter
Auteur de la discussion Auteur de la discussion laurent68
Date de début Date de début
Réponses Réponses 0
Affichages Affichages 427
Réaction Réaction 0
Dernier message par Dernier message par laurent68

laurent68

Fondateur

Staff
fondateur
Réputation: 100%
Discussions
4 858
Messages
12 638
Solutions
85
J'aime
7 899
Points
198
Comme nous pouvions nous en douter, il n'y a pas que PegaSwitch qui été visé par Nintendo avec ce firmware 3.0.0. Au delà d'apporter pas mal d'innovations et un changelog imposant, le firmware 3.0.0 est bel et bien venu corrigé des failles.

Alors d'un côté on a compris que PegaSwitch serait toujours fonctionnel, par contre c'est qlutoo et la Team Reswitched qui confirme la correction d'une faille dans le module système.

Ce type de faille est gardée dans l'ombre le temps que Nintendo décide de la corriger sur le firmware suivant pour ne pas justement éveiller les soupçons et que donc elles soient un peu trop rapidement colmatées.

in-switch-pour-qlutoo-et-la-team-reswitched-le-fw-300-est-a-eviter-1.png


Cet exploit avait été repéré au mois d'Avril 2017, indépendamment par qlutoo et par la Team Reswitched, il permet de lire une zone de mémoire, un OOB dans le module système qui s'appuie sur une lecture arbitraire d'une plage 34 bits (33 bits signés) débouchant sur un code erreur 0x60A.

L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante en informatique, car il y a de nombreux "utilitaires" qui permettent d'exploiter ce type de faille. Lorsqu'un paquet est envoyé sur un port avec un flag, le système attend des données qui doivent suivre le flag. S'il n'y a pas de données qui arrivent, le système ne sait pas gérer cette absence... et donc débouche sur une erreur exploitable.

Cela permet de dumper cette zone de la mémoire virtuelle et d'obtenir ainsi les adresses de base du module système de la Nintendo Switch.​


Pour en savoir un peu plus : switchbrew.org
 
Contenu similaire Les plus vues Voir plus
Retour
Haut Bas