[Switch 2] Un exploit webkit sur Switch 2 aurait été trouvé

1613 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch 2] Un exploit webkit sur Switch 2 aurait été trouvé
zecoxao, figure bien connue de la scène hacking, a indiqué que comex, un développeur et chercheur en vulnérabilités ayant notamment marqué la communauté iOS, aurait découvert un exploit WebKit sur la Switch 2. Cette révélation a immédiatement attiré l’attention de la communauté underground, un exploit webkit a déjà été une porte d’entrée pour des exploits sur la Switch originale. L’utilisation du navigateur — souvent accessible via la page d’authentification Wi-Fi — en fait une cible privilégiée pour les chercheurs en sécurité, cependant la présence d’un exploit WebKit ne signifie pas automatiquement qu’un piratage complet de la console est possible. À ce stade, rien ne confirme que cette faille permet un accès au kernel du système, ni qu’elle est capable de briser la TrustZone ou équivalent, ou les multiples couches de sécurité mises en place par Nintendo.
 
 
 
 
Les détails techniques restent confidentiels, il pourrait constituer la première étape vers un éventuel jailbreak. Cependant, il est tout aussi probable qu’il reste limité à un "userland exploit", sans escalade de privilèges, donc sans réelle implication pour un hack complet.
 
 
 
 
Nintendo, qui a renforcé sa politique de bug bounty via la plateforme HackerOne, n’a pas encore réagi à cette information. L’entreprise japonaise est connue pour réagir rapidement dès qu’une faille critique est identifiée, si l’information est confirmée, cela pourrait avoir un impact sur la sortie d'un nouveau firmware de la console ou accélérer la mise en place de correctifs. Pour l’instant, la prudence reste de mise : il ne s’agit que d’un premier pas, et non d’un hack effectif de la Switch 2.
 
 
 
 
 
Mardi 05 Août 2025, 16:38 par tralala
Source : x.com/notnotzecoxao
Utilisateur en ligne
05 août 2025, 17:24
Approuver ce commentaire (+1)
Visiblement Nintendo aurais patch la faille en 20.3.0
 
Il semblerais que le problème vienne du passage de HashCountedSet  a WeakHashCountedSet

Avant : 
using EventTargetSet = HashCountedSet<Node*>;

Après : 

using EventTargetSet = WeakHashCountedSet<Node>;
 

HashCountedSet garde des pointeurs bruts vers des objets Node.

WeakHashCountedSet utilise des références faibles, ce qui permet :
de ne pas empêcher la destruction automatique des objets s’ils ne sont plus utilisés ;
d’éviter des fuites mémoire ou des références pendantes (dangling pointers), surtout dans les systèmes DOM complexes.

 

Répondre à ce commentaire
05 août 2025, 17:59
Approuver ce commentaire (+1)

Visiblement Nintendo aurais patch la faille en 20.3.0 https://gist.github....e21b2fe5c68302eIl semblerais que le problème vienne du passage de HashCountedSet  a WeakHashCountedSetAvant : using EventTargetSet = HashCountedSet<Node*>;Après : using EventTargetSet = WeakHashCountedSet<Node>; HashCountedSet garde des pointeurs bruts vers des objets Node.WeakHashCountedSet utilise des références faibles, ce qui permet :de ne pas empêcher la destruction automatique des objets s’ils ne sont plus utilisés ;d’éviter des fuites mémoire ou des références pendantes (dangling pointers), surtout dans les systèmes DOM complexes. 

Trop technique pour un profane comme moi ^^
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer