[Switch] Le Mig Switch sera-t-il rapidement soumis à reverse engineering

1529 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Le Mig Switch sera-t-il rapidement soumis à reverse engineering
A la réception des premiers échantillons tests, les détenteurs de Mig Switch ont ouvert le linker, il faut avouer que c'est tentant car une simple vis qui se trouve en haut du dispositif renferme l'ensemble. Il ne demande qu'à être ouvert.
 
Quoiqu'il en soit dès l'ouverture quelque chose se remarque c'est que les deux puces présentent ont été grossièrement effacées. Nous pourrions penser que c'est soit pour s'assurer auprès du fournisseur un stock sans contrainte, soit c'est pour éviter, ou du moins retarder, le reverse enginering de la solution proposée par Mig Switch. 
 
 
 
 
 
L'identification des deux puces principales du Mig Switch sont "effacées" par grattage
 
 
On peut déjà penser que certains ont l'intention d'exploiter le Mig Switch, soit pour proposer une puce directement fonctionnelle et intégrable dans la console, soit pour casser les sécurités de la solution, pour en exploiter le code, ou bien pour en comprendre le fonctionnement. 
 
D'autres pourraient aussi être intéressé du reverse engineering afin de copier le Mig Switch ou bien pour en créer des clones. 
 
 
 
 
 
 
 
 
Bien entendu, comme vous pouvez vous en douter, la solution est bien entendu protégée que ce soit au niveau du hardware ou du software, et c'est exactement la même chose pour le dumper de cartouches de jeux.  
 
Sans réelle surprise le Mig Switch a été sécurisé au niveau de ses logiciels, et comme nous en informe Mike Heskin (Hexkyz) " Sans surprise, les binaires de mise à jour sont cryptés, il faudra donc dumper tout ce qui s'exécute sur les puces réelles (qui sont très probablement un FPGA à faible coût pour émuler le LSI de la carte de jeu et un MCU pour les tâches de gestion générale).
 
Proposé à 60 euros, la solution sera copiée tôt ou tard, car cela va rapidement attiré des convoitises, car facile à vendre et à mettre en oeuvre. 
 
 
 
Vendredi 19 Janvier 2024, 11:42 par tralala
Source : LS
19 janvier 2024, 12:03
Approuver ce commentaire (+1)
Si ça resiste à Nintendo, probablement que oui ça sera copié
Répondre à ce commentaire
19 janvier 2024, 12:07
Approuver ce commentaire (+1)
+1
ce qui me choque c'est les grosses soudures dégueulasse si ça sa tiens de temps temps je suis près a me les couper
Répondre à ce commentaire
Utilisateur en ligne
19 janvier 2024, 12:16
Approuver ce commentaire (+1)
+1
Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha
Répondre à ce commentaire
19 janvier 2024, 12:45
Approuver ce commentaire (+1)

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Une autre team de russe lol
Répondre à ce commentaire
19 janvier 2024, 13:12
Approuver ce commentaire (+1)
+1

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Les chinois :)
Répondre à ce commentaire
19 janvier 2024, 15:11
Approuver ce commentaire (+1)
+1
1 ) l'entropie du fichier de mise à jour montre que le fichier est crypté / compressé

2 ) pourquoi avoir mis le header debug ( 8 pins )

3 ) Pourquoi avoir pris du PLC ... toute les pins sont dispos, c'est mal nettoyé , mais les pins sont disponible pour y souder des points d'accès, pourquoi ne pas avoir prit de BGA ?

En tout cas cela ne va pas tenir longtemps !

Pas de cooler ... donc la puce ne fait rien en terme d'execution / dissipation de chaleur !
Répondre à ce commentaire
19 janvier 2024, 15:12
Approuver ce commentaire (+1)
+1

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Il peut être reversé et mis en OpenSource et là ... la team est nickée ... car les cartes pourront être vendues vides sans code proprio ;)
Répondre à ce commentaire
Utilisateur en ligne
19 janvier 2024, 15:32
Approuver ce commentaire (+1)

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Il peut être reversé et mis en OpenSource et là ... la team est nickée ... car les cartes pourront être vendues vides sans code proprio ;)


J'y avais pas pensé mais c'est vrai :)
Répondre à ce commentaire
19 janvier 2024, 18:33
Approuver ce commentaire (+1)
wow
Répondre à ce commentaire
19 janvier 2024, 19:08
Approuver ce commentaire (+1)
Les premières rumeurs parlent d'un microcontrôleur de type ESP32, non pas que ça soit déterminant, mais c'est déjà un début.
Ca me parait vachement overkill l'usage d'une telle puce (peut-être utilisé pour le décryptage ?).
Répondre à ce commentaire
19 janvier 2024, 20:14
Approuver ce commentaire (+1)
+2
N'importe qui, qui va programmer un FPGA peux le crypter.

Déja le cryptage est plus que complexe à casser, il y a des puces sans vulnérabilité connue d'ailleurs, le but etant qu'on se sert pas dans le code comme ce qui se faisait il y a une 10 aine d'année ou plus.

Et sans la réf du modchip bah ca ajoute une complexité, donc si il y clonage prenez votre mal en patience ca risque de durer avant d'avoir une autre solution , les mecs qui ont fait ca ne sont pas débutants.
Répondre à ce commentaire
19 janvier 2024, 20:36
Approuver ce commentaire (+1)
Ça semble évident que le hack sera tenté voire réussi. Mais ça ne sera copié et commercialisé que si ce système est rentable. Ce dont je doute fortement
Répondre à ce commentaire
19 janvier 2024, 20:55
Approuver ce commentaire (+1)
L'idée est intéressante mais pourquoi ne sait il rien passé avec le SX OS alors ?
Répondre à ce commentaire
19 janvier 2024, 22:45
Approuver ce commentaire (+1)
+2

L'idée est intéressante mais pourquoi ne sait il rien passé avec le SX OS alors ?


Sauf qu'il c'est bien passé un spoof de la licence de SX (a sa mort XD)
Aucun système n'est infaillible
Répondre à ce commentaire
19 janvier 2024, 23:08
Approuver ce commentaire (+1)
Oui mais pourquoi l'objet complet lui n'as pas subit un reverse enginering ?
Répondre à ce commentaire
19 janvier 2024, 23:17
Approuver ce commentaire (+1)
+1

Oui mais pourquoi l'objet complet lui n'as pas subit un reverse enginering ?


Si tu parle du SXPro aucun intêret, le RCMLoader et autre sont amplement suffisant, SXOS étant utilisable sans licence pas besoin d'allez plus loin, pour ce qui est du loader de XCI, pas besoin d'expliqué ce qui est problématique, code proprio de Nintendo, illégale et risqué aucun dev ne veux s'y risqué
Répondre à ce commentaire
19 janvier 2024, 23:46
Approuver ce commentaire (+1)
D'accord oui c'est de savoir que du code proprio a était utilisé . <ici on en est pas sur ou bien il sera cloné quand meme ?
Répondre à ce commentaire
20 janvier 2024, 09:54
Approuver ce commentaire (+1)
+2

N'importe qui, qui va programmer un FPGA peux le crypter.

Déja le cryptage est plus que complexe à casser, il y a des puces sans vulnérabilité connue d'ailleurs, le but etant qu'on se sert pas dans le code comme ce qui se faisait il y a une 10 aine d'année ou plus.

Et sans la réf du modchip bah ca ajoute une complexité, donc si il y clonage prenez votre mal en patience ca risque de durer avant d'avoir une autre solution , les mecs qui ont fait ca ne sont pas débutants.


Ha bon ... un analyseur logique sur les Pins ont peu facilement trouver les portes E/S et les signaux en cours de fonctionnements, on fait une map des PINs et ensuite on peut vérifier les specs et comparer pour trouver les références.

Si c'est n'importe quoi pourquoi les chips n'ont pas été flashé pré-emptivement mais avoir garder un Header Debug/ISP ??

Crypter un FPGA ... même les plus haut de gamme grade militaire ont été cassés avec du Side Channel, et les EPS32 secureboot ont été dumpés avec des glitchs Vcc tradicionnels ...

Qui à dit que la solution était à base de FPGA ?

Les mecs qui ont fait ça ... ne sont pas des débutants ... si les puces étaient des "highend very secure" ... pas besoin de limer les numéros sur les Chips ... tu sais que ton chip et sécure et tu peux dormir sur tes oreilles et des chips chez Atmel very secure ... il y a un paquet mais le prix est pas le même !
Répondre à ce commentaire
20 janvier 2024, 09:58
Approuver ce commentaire (+1)
+1

Les premières rumeurs parlent d'un microcontrôleur de type ESP32, non pas que ça soit déterminant, mais c'est déjà un début.
Ca me parait vachement overkill l'usage d'une telle puce (peut-être utilisé pour le décryptage ?).


Peut-être pour le prix une puce par volume c'est moins d'1 euro et la facilité du SDK, donc les deux chips + pcb ... est à moins de 10 euros à tout casser sans le boitier
Répondre à ce commentaire
20 janvier 2024, 10:03
Approuver ce commentaire (+1)
Pour ceux qui veulent s'amuser !

https://limitedresul...32-secure-boot/

Déja en reliant le SoC à une interface OpenOCD + FT2232h board , il sera facile de savoir si c'est un ESP32 dans le debug du jtag !

Et si c'est le cas ... next step = tester le glitcher ;)
Répondre à ce commentaire
Utilisateur en ligne
20 janvier 2024, 10:16
Approuver ce commentaire (+1)

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Il peut être reversé et mis en OpenSource et là ... la team est nickée ... car les cartes pourront être vendues vides sans code proprio ;)


On aura seulement des copies chinoises vendu le même prix tout comme le sxos
Répondre à ce commentaire
20 janvier 2024, 16:32
Approuver ce commentaire (+1)
Merci de vous connecter pour poster un commentaire

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Il peut être reversé et mis en OpenSource et là ... la team est nickée ... car les cartes pourront être vendues vides sans code proprio ;)


On aura seulement des copies chinoises vendu le même prix tout comme le sxos


le dongle sx os qui contenait la clé de license n'a jamais été copié ou contre fait.
D'ailleurs le hack de l'os ne permet pas de l'executer sur une console autre qu'avec la faille RCM, c 'est impossible de l'utiliser sur une console avec picofly ou hwfly.
Répondre à ce commentaire
21 janvier 2024, 10:07
Approuver ce commentaire (+1)
+1

Merci de vous connecter pour poster un commentaire

Merci pour la news, moi je me demande qui va être assez fou pour copier un produit avec du code Nintendo haha


Il peut être reversé et mis en OpenSource et là ... la team est nickée ... car les cartes pourront être vendues vides sans code proprio ;)


On aura seulement des copies chinoises vendu le même prix tout comme le sxos


le dongle sx os qui contenait la clé de license n'a jamais été copié ou contre fait.
D'ailleurs le hack de l'os ne permet pas de l'executer sur une console autre qu'avec la faille RCM, c 'est impossible de l'utiliser sur une console avec picofly ou hwfly.


Techniquement si (si on peut exécuter atmosphère on peut exécuter SX OS mais le problème se porte au niveau du support des dernières versions de HOS qui ne sont pas supporté par SX OS (a cause de l' arrestation de la TX)
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer