Hacker sa Switch (non patchée) avec une Wii U

 
Discutez ici des publications de notre portail. N'hésitez pas à poster vos remarques, commentaires, voire corrections si vous l'estimez nécessaire.
 
Répondre
Avatar du membre
newsbot
Réactions :
Messages : 835
Enregistré le : 21 avr.avr. 2019, 10:57
Localisation : au chaud sur le serveur
Contact :

Hacker sa Switch (non patchée) avec une Wii U

Message par newsbot » 09 juinjuin 2022, 20:25


GaryOderNichts s'amuse comme un petit fou. Après avoir dévoilé sa nouvelle faille UDPIH permettant de débricker une Wii U tombée sous le feu de CBHC, et après avoir proposé un payload pour charger cette même faille depuis une Switch hackée, il boucle la boucle en proposant un homebrew Wii U permettant d'injecter un payload sur Switch (non patchée). Totalement inutile pour 99.9% des gens, donc totalement indispensable :-P


 
Débricker sa Wii U (CBHC) avec une Switch :

 
Injecter un payload sur une Switch non patchée avec une Wii U hackée :

 
Wii U RCM Payload injector
UDPIH
Recovery Menu

Source : https://hackintendo.com/hacker-sa-switc ... une-wii-u/
Je suis le petit robot de hackintendo. Je récupère inlassablement les news du site pour qu'on puisse en discuter tranquillement sur le forum.
Gustour
Réactions :
Messages : 31
Enregistré le : 11 maimai 2022, 15:10

Message par Gustour » 10 juinjuin 2022, 07:29

Euh, j’ai bien compris ? Switch non patchée, pas de jig et il lance un payload avec la Wii U ? C’est le meilleur hack actuel, non?
Avatar du membre
badablek
Administrateur
Réactions :
Messages : 1354
Enregistré le : 08 avr.avr. 2019, 20:19
Localisation : Nancy

Message par badablek » 10 juinjuin 2022, 15:45

non, il y a forcément un JIG. Tu ne peux pas mettre une Switch en RCM sans faire le strap qui va bien pour déclencher ce mode. Pour sa démo, soit :
  • il utilise un joy-con modifié (pin 1 et 10 reliés en interne, soit à demeure, soit par un contacteur mercure)
  • il avait déjà mis la console en RCM, ce qui est l'option la plus plausible puisqu'il ne touche à aucun moment au bouton Power...l'écran noir du début est donc le mode RCM (il a remis le joy-con entre temps), et il ne fait qu'injecter le payload que la console attend impatiemment (le but du jeu étant de montrer l'injection de payload depuis la Wii U...pas le démarrage en RCM dont on se fiche un peu pour cette démonstration ;) )

Après, dans l'hypothèse (totalement impossible) d'un hack sans JIG, ça resterait dépendant du fait que la console n'est pas patchée, ça ne serait donc pas non plus une grande avancée (ça simplifierait d'un poil le hack, pas plus). Mais comme dit plus haut, le mode RCM ne peut survenir que si tu mets à 0v la broche 10 du joy-con.
Gustour
Réactions :
Messages : 31
Enregistré le : 11 maimai 2022, 15:10

Message par Gustour » 10 juinjuin 2022, 17:46

Ok, merci mais alors ce que je comprends mal c’est le terme « non patchee » ça veut dire toutes les switch, même celle actuellement commercialisées ? Car il me semble (si j’ai bien suivit) qu’il n’y a que les vieilles switch qui peuvent passer en mode rcm pour ensuite y injecter un payload.
Avatar du membre
badablek
Administrateur
Réactions :
Messages : 1354
Enregistré le : 08 avr.avr. 2019, 20:19
Localisation : Nancy

Message par badablek » 10 juinjuin 2022, 18:36

plusieurs erreurs dans ton raisonnement :

déjà, toutes les switch, d'hier, d'aujourd'hui, de demain, ont le mode RCM et peuvent démarrer en RCM. Ce qui change, c'est le fait de pouvoir injecter un payload non signé ou pas. Même une Switch OLED (donc révision hardware la plus récente) peut être mise en mode RCM...mais n'exécutera aucun binaire non signé.


Et quand on parle de Switch "non patchée", c'est bien évidemment le premier modèle de switch (Erista), qui autorise le chargement, en mode RCM, d'un payload non signé

Tu as eu ensuite les consoles patchées de manière software (Erista "ipatched"), qui, en programmant en usine une zone-mémoire spécifique, permettait d'empêcher le chargement d'un payload non signé

Puis sont venues les révisions processeur (patches hardware) avec les Mariko et enfin Aula (OLED) interdisant le chargement d'un payload non signé

Une puce type SX Core ou HWFLY ne fait "que" réactiver la possibilité de charger un binaire non signé en glitchant le processeur pour qu'il gobe gentiment le payload qu'on lui donne
Gustour
Réactions :
Messages : 31
Enregistré le : 11 maimai 2022, 15:10

Message par Gustour » 10 juinjuin 2022, 20:56

Ok, je comprends beaucoup mieux maintenant grâce à toi. Merci
Gustour
Réactions :
Messages : 31
Enregistré le : 11 maimai 2022, 15:10

Message par Gustour » 11 juinjuin 2022, 10:57

J'en profite d'échanger avec toi, et je m'excuse car je vais être totalement hors sujet, mais avec la sortie de Mario Striker si tu pouvais faire un tuto pour expliquer ce qu'il faut installer/paramétrer pour jouer "online" en réseau local (http://www.lan-play.com/install-switch). Je pense que ca en aidera plusieurs. Merci
Avatar du membre
badablek
Administrateur
Réactions :
Messages : 1354
Enregistré le : 08 avr.avr. 2019, 20:19
Localisation : Nancy

Message par badablek » 11 juinjuin 2022, 13:20

merci pour l'idée, mais c'est typiquement le genre de chose qui ne m'intéresse pas (trop), du coup, écrire un tuto me semble un peu compliqué/compromis. (je vais sûrement passer pour un vieux con, mais je considère qu'une console hackée n'a pas sa place en ligne)

j'ai un peu fait du tunneling à l'époque (bénie) des émulateurs arcade, avec kaillera et/ou autres logiciels, mais je trouve que c'est un peu usine à gaz sur Switch...


je vais y réflechir  :gratte:
Répondre