Fuite de la mise à jour de SX OS v3 avant la sortie officielle

Team Xecuter envoie les unités de test des modchips SX Core et SX Lite pour Nintendo Switch et Switch Lite, mais pour les utiliser, vous avez besoin d’une mise à jour logicielle pour SX OS. Nous avons déjà écrit à ce sujet, et en peu de temps, beaucoup de choses se sont produites.

Nintendo a poursuivi les revendeurs Team Xecuter aux États-Unis pour avoir vendu des SX Core et Lite capables de jailbreaker (pirater) leurs consoles Switch pour exécuter un logiciel homebrew.

Mais cela n’a pas empêché Team Xecuter de publier une mise à jour pour SX OS, v3.0.0. Cette mise à jour est limitée aux utilisateurs qui ont actuellement le SX Core ou Lite, mais apparemment, elle a été divulguée sur Github. Et chercheur en sécurité Mike Heskin a expliqué quelques détails sur la mise à jour du logiciel sur Twitter.

Scripts pour le SXOS v3.0.0 divulgué (SHA-256 de 54ce0f58cac9643559991b0b86252424c1bbc59c5c77496110d999814a4a7d52):https://t.co/BF64ARy2eRhttps://t.co/aIoBrBO4aG

– Mike Heskin (@hexkyz) 30 mai 2020

Il dit que ce n’est pas une mise à jour de SX OS axée sur les fonctionnalités, mais plutôt pour faire fonctionner SX OS sur les nouvelles consoles Mariko et Switch Lite.

Au tout premier démarrage, le bootloader tentera de mettre à jour la puce de la version 1.0 vers 1.1. Le micrologiciel de mise à jour est stocké crypté dans le chargeur de démarrage et est probablement destiné à corriger une poignée de vulnérabilités et de code cassé déjà identifiés.

– Mike Heskin (@hexkyz) 30 mai 2020

Le système d’exploitation SX v3.0.0 met également à jour la puce électronique de la version 1.0 à 1.1 pour corriger certaines vulnérabilités et codes cassés qui ont été remarqués auparavant.

L’équipe Xecuter a d’abord rendu la mise à jour du système d’exploitation disponible via son site Web, mais après les fuites, ils ont décidé de modifier le téléchargement du fichier pour envoyer un message: “Les fuyards sont stupides.”

Les étapes initiales se concentrent principalement sur le DRM et effacent tous les emplacements de clés (à l’exception de l’emplacement de clés numéro 6) qui ont été remplis par le bootrom afin d’empêcher tout autre tiers d’obtenir des clés Mariko à l’aide de la puce électronique. Ceci est cependant inefficace.

– Mike Heskin (@hexkyz) 30 mai 2020