- Inscrit
- 3 Avril 2016
- Messages
- 3,793
- Reaction score
- 1,312
- Points
- 5,108
Comme nous pouvions nous en douter, il n'y a pas que PegaSwitch qui été visé par Nintendo avec ce firmware 3.0.0. Au delà d'apporter pas mal d'innovations et un changelog imposant, le firmware 3.0.0 est bel et bien venu corrigé des failles.
Alors d'un côté on a compris que PegaSwitch serait toujours fonctionnel, par contre c'est qlutoo et la Team Reswitched qui confirme la correction d'une faille dans le module système.
Ce type de faille est gardée dans l'ombre le temps que Nintendo décide de la corriger sur le firmware suivant pour ne pas justement éveiller les soupçons et que donc elles soient un peu trop rapidement colmatées.
Cet exploit avait été repéré au mois d'Avril 2017, indépendamment par qlutoo et par la Team Reswitched, il permet de lire une zone de mémoire, un OOB dans le module système qui s'appuie sur une lecture arbitraire d'une plage 34 bits (33 bits signés) débouchant sur un code erreur 0x60A.
L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante en informatique, car il y a de nombreux "utilitaires" qui permettent d'exploiter ce type de faille. Lorsqu'un paquet est envoyé sur un port avec un flag, le système attend des données qui doivent suivre le flag. S'il n'y a pas de données qui arrivent, le système ne sait pas gérer cette absence... et donc débouche sur une erreur exploitable.
Cela permet de dumper cette zone de la mémoire virtuelle et d'obtenir ainsi les adresses de base du module système de la Nintendo Switch.
Alors d'un côté on a compris que PegaSwitch serait toujours fonctionnel, par contre c'est qlutoo et la Team Reswitched qui confirme la correction d'une faille dans le module système.
Ce type de faille est gardée dans l'ombre le temps que Nintendo décide de la corriger sur le firmware suivant pour ne pas justement éveiller les soupçons et que donc elles soient un peu trop rapidement colmatées.
Cet exploit avait été repéré au mois d'Avril 2017, indépendamment par qlutoo et par la Team Reswitched, il permet de lire une zone de mémoire, un OOB dans le module système qui s'appuie sur une lecture arbitraire d'une plage 34 bits (33 bits signés) débouchant sur un code erreur 0x60A.
L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante en informatique, car il y a de nombreux "utilitaires" qui permettent d'exploiter ce type de faille. Lorsqu'un paquet est envoyé sur un port avec un flag, le système attend des données qui doivent suivre le flag. S'il n'y a pas de données qui arrivent, le système ne sait pas gérer cette absence... et donc débouche sur une erreur exploitable.
Cela permet de dumper cette zone de la mémoire virtuelle et d'obtenir ainsi les adresses de base du module système de la Nintendo Switch.
Pour en savoir un peu plus :
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire