Toute l'actualité Gaming, Esports et jeux vidéo sur consoles et PC. Toutes les news des jeux fraîchement servies par la rédaction du site de référence : annonces, sorties, bons plans... ne manquez plus une info essentielle. Votre Magazine #1 des Jeux Vidéo. News, tests, émissions, trailers, vidéos, soluces et astuces.

Switch piraté : l’exploit non patchable est un cauchemar de sécurité pour Nintendo

Switch piraté : l’exploit non patchable est un cauchemar de sécurité pour Nintendo

Nintendo Switch a été piraté, avec deux exploits similaires publiés au cours des dernières 24 heures suite à un vidage complet de la ROM de démarrage de la console. Les hacks sont de nature matérielle et ne peuvent pas être corrigés par Nintendo. La seule voie à suivre pour le détenteur de la plate-forme pour sécuriser entièrement la console sera de réviser le processeur Nvidia Tegra X1 lui-même, en corrigeant le bogue de la ROM de démarrage. À court terme, l’exécution de code homebrew est possible et une version complète et tactile de Linux avec prise en charge de l’accélération 3D est désormais disponible.

Les exploits ont été livrés par des hackers vétérans de la console fail0verflow avec sa version ShofEL2, et le hack Fusée Gelée de Kate Temik, qui est entièrement documenté ici. Selon les pirates, la nature de l’exploit a été entièrement divulguée à Google, Nintendo et Nvidia il y a quelque temps. fail0verflow devait publier son exploit le 25 avril, mais l’a présenté une fois que le vidage de la ROM de démarrage a fui.

“Choisir de publier ou non un exploit est un choix difficile”, a écrit fail0verflow dans un article de blog accompagnant la publication de son exploit. “Compte tenu de nos expériences avec les anciennes consoles, nous avons hésité à publier des détails de vulnérabilité ou des exploits de peur qu’ils ne soient utilisés principalement pour le piratage plutôt que pour l’homebrew.

“Cela dit, le bogue du bootrom de Tegra est si évident que plusieurs personnes l’ont découvert indépendamment à ce jour ; au mieux, une publication par d’autres équipes homebrew est inévitable, tandis qu’au pire, une certaine équipe de piratage de modchip pourrait faire le premier pas. 90 jours il y a, nous avons commencé le processus de divulgation responsable avec Google, car les puces Tegra sont souvent utilisées dans les appareils Android. Le délai de divulgation est maintenant expiré. Le bogue sera rendu public tôt ou tard, probablement plus tôt, alors autant publier maintenant avec notre chaîne de démarrage Linux et notre arborescence du noyau, pour qu’il soit très clair que nous faisons cela pour le plaisir et l’homebrew, et rien d’autre.”

Voici la vidéo de l’équipe montrant Switch exécutant Linux, apparemment avec une intégration matérielle complète de la prise en charge tactile. En plus de cela, nous avons également vu une capture d’écran de Doom 3 tournant sur la portable de Nintendofonctionnant vraisemblablement via Linux.

L’équipe de piratage fail0verflow a publié cette vidéo montrant Switch exécutant Linux avec prise en charge de l’écran tactile et accélération 3D.

Il faudra un certain temps pour qu’une chaîne d’outils homebrew apparaisse qui produise du code pouvant s’exécuter nativement sur Horizon – le nom du Switch OS – et pour le moment, à moins que vous ne soyez vraiment passionné par Switch Linux, il n’y a pas beaucoup d’utilité pour l’exploit jusqu’à l’arrivée des firmwares personnalisés plus tard sur la route. Mais comme le mentionne fail0verflow dans son blog, le hack sera probablement utilisé pour exécuter un logiciel pirate à un moment donné. Un accès sans entrave au logiciel de jeu permet également d’apporter des modifications, compromettant potentiellement l’intégrité de l’environnement de jeu en ligne de Switch. Donc, d’une part, cet exploit fournit Linux et ouvre potentiellement Switch comme un enfer d’émulation portable – mais d’autre part, Nintendo fait face à un cauchemar de sécurité en empêchant le piratage et en gardant les moddeurs et les tricheurs hors de son environnement de jeu en ligne.

Alors que se passe-t-il ensuite ? Eh bien, Nintendo et Nvidia sont pleinement conscients des exploits disponibles et bien qu’ils ne puissent pas empêcher les consoles Switch actuelles d’être compromises, ils peuvent tenter de consolider le système d’exploitation au niveau logiciel. Ils ne peuvent pas empêcher la modification du système d’exploitation, mais ils peuvent rendre plus difficile la rétro-ingénierie des éléments qui rendent possible l’exécution de code non signé. De même, un nouveau code au niveau du système d’exploitation peut être implémenté pour tenter de détecter les consoles piratées et de les supprimer du jeu en ligne. Malheureusement, la réalité est que tout correctif de niveau logiciel de Nintendo peut être annulé si les pirates consacrent du temps et des efforts pour annuler les modifications que Nintendo introduit dans le système d’exploitation.

À plus long terme, Nintendo ne peut verrouiller complètement le piratage qu’en changeant le processeur Tegra X1 lui-même, en corrigeant le bogue qui rend ces exploits possibles – et assez curieusement, un nouveau processeur Tegra avec une désignation T214 (le modèle standard porte le nom de code T210 ) est référencé dans le micrologiciel Switch 5.0.0 – avec la possibilité d’une augmentation de la RAM à 8 Go à partir des 4 Go existants. Mais à plus court terme, Nintendo a du pain sur la planche en faisant tout ce qu’elle peut au niveau du système d’exploitation, sachant que toutes les mesures qu’elle introduit sur la console elle-même peuvent presque certainement être contournées via l’accès de bas niveau accordé par l’exploit.

En fin de compte, au fur et à mesure des exploits, cela ressemble à un cauchemar de sécurité pour Nintendo. Les options sont limitées dans la façon dont il peut réagir et cela commence presque certainement un jeu du chat et de la souris entre les pirates et le détenteur de la plate-forme : des mises à jour du micrologiciel publiées avec de nouveaux correctifs de sécurité, suivies d’alternatives de micrologiciel personnalisé qui permettent à nouveau à du code non signé de s’exécuter. Malgré l’avertissement préalable donné à Nintendo, le micrologiciel actuel de Switch reste vulnérable – avec les voies limitées disponibles pour Nintendo, il sera fascinant de voir comment il réagit.

Découvrez également plus d’articles dans nos catégories Astuce, Consoles et Jeux.

Merci pour votre visite on espère que notre article Switch piraté : l’exploit non patchable est un cauchemar de sécurité pour Nintendo
, pour nous aider, on vous invite à partager l’article sur Facebook, instagram et whatsapp avec les hashtags ☑️ #Switch #piraté #lexploit #patchable #est #cauchemar #sécurité #pour #Nintendo ☑️!

You might also like
Leave A Reply

Your email address will not be published.