[Switch] Hekate - CTCaer Mod v4.6 disponible

1332 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Hekate - CTCaer Mod v4.6 disponible
Le développeur CTCaer vient de mettre en ligne une nouvelle version de son mod: Hekate - CTAer Mod v4.6.
 
Cette version v4.6 prend en charge totalement le FirmWare 6.2.0, au travers d'une implémentation du HBL qui vous permet de télécharger la partition USER ou le RAW de l'eMMC.
 
 
Changelog de cette version 4.6
- Correction du problème de veille des Switch avec des efuses brûlées plus que nécessaire.
- Correction du problème avec le chargement en chaîne de update.bin  et contrainte de mettre à jour hw init, au cas où vous changeriez à nouveau. 
- Ceci est une  solution  rapide et vous oblige à avoir la v4.6 sur votre puce / dongle.
- Nouvelle correction de bit d'archive
- Vous pouvez maintenant réparer le dossier Nintendo. Plus de sds "corrompus" lors de la mise à jour de la carte SD ou de la restauration du dossier Nintendo.
- Correction du problème d'impression du débogage UART  . Merci  @ hyln9
- L'alimentation HOS automatique est maintenant désactivée par défaut. De nombreuses personnes ont probablement appris ce qu’il faisait et peuvent l’activer à partir du menu Options.
- Certaines petites émulations SMMU pour TSEC corrigent les plus malheureux. Le temps d'attente maximal reste faible.
- Beaucoup de correctifs et même un ajout des messages d'erreur pour les options de récupération et de démarrage.
 
A noter que Kosmos, anciennement SDFilesSwitch a déjà évolué avec cette version : https://github.com/A...d946f284c570fe2
 
 
Téléchargement : Hekate - CTCaer Mod v4.6
 
Lundi 17 Décembre 2018, 08:06 par tralala
Source : github.com/CTCaer/hekate/releases
17 décembre 2018, 08:14
Approuver ce commentaire (+1)
Merci beaucoup au développeur et merci pour la News
Répondre à ce commentaire
17 décembre 2018, 09:03
Approuver ce commentaire (+1)
Merci
Répondre à ce commentaire
17 décembre 2018, 09:37
Approuver ce commentaire (+1)
Mon script aussi va évolué avec cette version entre autres, upload dans cinq minutes.
Répondre à ce commentaire
17 décembre 2018, 09:58
Approuver ce commentaire (+1)
Merci plus qu'à mettre à jour mon tuto choidujour exfat 6.2.0 + hekate 4.6 ^^
Répondre à ce commentaire
17 décembre 2018, 10:25
Approuver ce commentaire (+1)

Merci.

A noter que cette version exploite en partie la faille bootrom "déjà vu" qui a récemment été leaké. SciresM indique sur discord que l'exploit warmboot "déjà vu" est donc mort et enterré et que Nintendo peut désormais corriger la faille pour la prochaine révision matérielle "mariko". Les nouvelle unités ne pourront donc pas bénéficier de cet exploit, ni de l'exploit RCM bien entendu.

 

https://switchbrew.o...5821&oldid=5622

Répondre à ce commentaire
17 décembre 2018, 10:39
Approuver ce commentaire (+1)

SciresM indique sur discord que l'exploit warmboot "déjà vu" est donc mort et enterré...


OK mais pour les Switch patchés restées en 4.1.0 cela pourrait être utile et du coup je ne comprends pas vraiment pourquoi il ne le release pas maintenant que l'on sais que la faille sera patché sur les révisions Mariko, il n'y a plus aucun intérêt d'attendre pour faire une release de l'exploit.
Répondre à ce commentaire
17 décembre 2018, 10:50
Approuver ce commentaire (+1)

OK mais pour les Switch patchés restées en 4.1.0 cela pourrait être utile et du coup je ne comprends pas vraiment pourquoi il ne le release pas maintenant que l'on sais que la faille sera patché sur les révisions Mariko, il n'y a plus aucun intérêt d'attendre pour faire une release de l'exploit.

A la question : "why not burn the <=4.1.0 version?" en parlant de l'exploit déjà vu qui fonctionne sur 4.1, SciresM répond : "strongly thinking about it" :)

Donc ça pourrait arriver. Mais il indique clairement qu'il n'a pas encore de solution pour faire fonctionner l'exploit sur les versions de fw > 4.1. Vu que beaucoup de personnes désactivent l'autoRCM après maj via ChoiDuJour, le nombre de Switch exploitables doit être vraiment très bas maintenant.

Répondre à ce commentaire
17 décembre 2018, 10:54
Approuver ce commentaire (+1)

SciresM indique sur discord que l'exploit warmboot "déjà vu" est donc mort et enterré...


OK mais pour les Switch patchés restées en 4.1.0 cela pourrait être utile et du coup je ne comprends pas vraiment pourquoi il ne le release pas maintenant que l'on sais que la faille sera patché sur les révisions Mariko, il n'y a plus aucun intérêt d'attendre pour faire une release de l'exploit.

Quel intérêt de rester en 4.1.0 ?
Répondre à ce commentaire
17 décembre 2018, 11:22
Approuver ce commentaire (+1)

Quel intérêt de rester en 4.1.0 ?

Pouvoir justement profiter de l'exploit "déjà vu", un exploit warmboot qui permettrait de se passer du mode RCM pour exécuter du code non signé. Cet exploit ne fonctionne "pour le moment" que sur les Switch en 4.1 ou, puisqu'on sait downgrader, sur les Switch (non patchées) ayant 5 efuses cramés au max. Le problème de cet exploit est qu'il peut être rendu inopérant par Nintendo via une maj fw, donc beaucoup plus contraignant que l'exploit RCM car il faudrait garder une sysNAND en 4.1.

Répondre à ce commentaire
17 décembre 2018, 11:46
Approuver ce commentaire (+1)
Perso j'ai une 4.1.0 que j'ai acheté neuve il y a 2 semaines et il y en a encore un gros paquets à vendre là où je l'ai prise, donc énorme intérêt de mon côté...
Répondre à ce commentaire
17 décembre 2018, 11:50
Approuver ce commentaire (+1)
4.1.0 ses des nouvelle switch patcher
Répondre à ce commentaire
17 décembre 2018, 12:12
Approuver ce commentaire (+1)
Merci
Répondre à ce commentaire
17 décembre 2018, 16:22
Approuver ce commentaire (+1)
On peux cracker les switch patche ?
Je ne comprends pas ?
Répondre à ce commentaire
17 décembre 2018, 16:32
Approuver ce commentaire (+1)

On peux cracker les switch patche ?
Je ne comprends pas ?

Non pas encore, peut-être bientôt si un dev rend public l'exploit "déjà vu" (l'ensemble de l'exploit chain). Si ça se produit, il est probable qu'on puisse lancer un CFW depuis une switch patchée et en FW <= 4.1 (concrètement ça permettra de rebooter sa console en CFW, depuis l'OFW sans passer par le mode RCM). Mais tout ça reste encore très hypothétique.

Répondre à ce commentaire
17 décembre 2018, 17:11
Approuver ce commentaire (+1)
OK, merci @eliboa, du coup comme je le pensais il pense sérieusement à release l'exploit maintenant, ça pourra tout de même être une bonne nouvelle pour les consoles patchées restées en 4.1.0. Wait and sea...
Répondre à ce commentaire
17 décembre 2018, 17:22
Approuver ce commentaire (+1)

Me reste une 1.0 :P

Je suis encore en 1.0 mais ça me démange de mettre à jour

Répondre à ce commentaire
17 décembre 2018, 17:56
Approuver ce commentaire (+1)

On peux cracker les switch patche ?
Je ne comprends pas ?

Non pas encore, peut-être bientôt si un dev rend public l'exploit "déjà vu" (l'ensemble de l'exploit chain). Si ça se produit, il est probable qu'on puisse lancer un CFW depuis une switch patchée et en FW <= 4.1 (concrètement ça permettra de rebooter sa console en CFW, depuis l'OFW sans passer par le mode RCM). Mais tout ça reste encore très hypothétique.

D accord, merci pour ces explications.
J ai le pack mario Kart je doutes qu il soit en 4.1.
Répondre à ce commentaire
17 décembre 2018, 18:02
Approuver ce commentaire (+1)
Vivement que kosmos integre atmosphere 0.82...
Répondre à ce commentaire
17 décembre 2018, 18:29
Approuver ce commentaire (+1)

Pour info, concernant la partie de code de déjà vu intégrée dans Hekate v4.6, voici ce qu'explique CTCaer sur twitter :

It seems the latest hekate release is causing some confusion. To clarify: what has been merged (albeit slightly obfuscated) and later documented is a variation of "warmboothax". It was originally discovered by @naehrwert, @derrekr6, @qlutoo and @SciresM back in late 2017.

Rather than being a specific bug, this is actually an issue across the bootrom's handling of warmboot: the bootrom trusts the PMC contents too much. This means multiple versions of said vulnerability exist, but the underlying issue is all the same.

It's highly likely that it has been patched internally already and probably would never be present in Mariko since it has been, allegedly, reported in the past to vendors.
Furthermore, this particular bug is not the core exploit of the chain we called "déjà vu", but it was a fundamental last step to achieve bootrom code execution while defeating the system from a bottom-up perspective.
Anyway, browserhax + nvhax for < 6.2.0 will be released later this week (along with the writeup) so people with ipatched units can play around a bit in userland. It's not much, but hopefully will lead to more people researching other attack vectors in the latest firmwares.

https://twitter.com/...712581179244544

 

La dernière phrase (la plus intéressante) traduite : "Browsehax + nvhax pour les firmwares < 6.2 vont être publiés plus tard dans la semaine et les personnes ayant une Switch patchée vont pouvoir profiter d'un exploit userland. Ce n'est pas grand chose mais avec un peu de chance cela incitera plus de personnes à chercher d'autres exploit pour les derniers firmwares !"

 

Notez bien que seule une partie de l'exploit chain va être publiée et qu'un exploit userland ne permet pas de lancer un CFW, seulement des homebrews avec des privilèges restreints.

Répondre à ce commentaire
17 décembre 2018, 23:54
Approuver ce commentaire (+1)
Les choses se débloquent tranquillement pour les consoles patchées, merci @eliboa pour le relais d'informations toujours très instructives. Le userland c'est un début, c'est d'ailleurs souvent comme cela que ça commence, la Switch fait un peu office d'exception avec sa faille énorme du Tegra 210 non patché qui ne nécessite pas grand chose pour le hack.
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer