En février dernier, des hackeurs avaient montré, vidéo à l’appui, qu’ils étaient parvenus à installer Linux sur la Switch. À l’époque, ils avaient alors indiqué que l’installation de cet OS provenait d’une faille que ni Nintendo, ni Nvidia – qui est derrière la puce qui fait tourner la Switch – ne seraient capables de combler car elle était située dans la mémoire de démarrage (ou boot ROM) du SoC. Il fallait bien les croire sur parole, puisqu’ils n’avaient alors pas donné la méthode et le code pour parvenir à ce résultat.
En fait, les hackeurs de fail0verflow, avaient alors pris la décision d’attendre 90 jours avant de dévoiler publiquement la méthode. En hackers responsables, ils ont prévenu Google, qui utilise la puce Tegra dans quelques-uns de ses appareils sous Android, et avaient décidé de laisser passer ce délai afin que la faille puisse être mitigée logiciellement. Las, d’autres hackers (de la team ReSwitched en l’occurrence) ont publié leur propre méthode – similaire à celle de fail0verflow – pour exploiter la faille en question. fail0verflow a donc publié à son tour sur son site web les explications et la façon dont il est possible de hacker une Nintendo Switch.
Un court-circuit pour hacker la Switch
Comment hacke-t-on une Nintendo Switch ? Avec un simple bout de fil explique en blaguant sur son compte Twitter fail0verflow. Pour injecter le code nécessaire au hack, il est en effet nécessaire de passer le mode RCM (Reliability-centered maintenance) de la console. Et pour ce faire, il existe trois solutions. La plus simple (les deux autres nécessitent de toucher physiquement à la mémoire de la console ou de passer par une faille de WebKit) est de maintenir les boutons volume +, le bouton de mise en marche ainsi que le bouton Home de la console.
Mais attention, pas le bouton Home situé sur le Joy-Con droit de la console. Ce dernier n’est en effet pas pris en compte par la console au moment de passer en mode RCM. Pour l’activer directement sur la console, il faut passer par le Pin 10 situé sur le côté droit de la console et le relier, par exemple, à la vis située juste au-dessus de lui, afin de créer un petit court-circuit. Autrement dit, un simple fil reliant ce Pin 10 à la vis permet de faire croire au Tegra que le bouton Home du Joy-Con droit de la console est enfoncé. fail0verflow a fait encore plus simple, il a utilisé une imprimante 3D pour créer une pièce (dont les plans sont disponibles ici) permettant d’activer le bouton Home et ainsi activer les trois boutons permettant de passer au fameux mode RCM.
Introducing our new, revolutionary technology for Nintendo Switch modification. Welcome to SwitchX PRO. Coming soon. pic.twitter.com/d3xGawrW1u
— fail0verflow (@fail0verflow) April 23, 2018
And for those who don't want to wait or want a more cost-effective solution, we're also introducing a lite version of SwitchX. Available at your local hardware store TODAY. pic.twitter.com/BlPMmqLGlw
— fail0verflow (@fail0verflow) April 23, 2018
Linux aujourd’hui, les homebrew demain ?
Une fois la console passée en mode RCM, le plus dur est encore à faire. Il est nécessaire d’exécuter le code permettant de hacker la Switch. Et pour ce faire, il est nécessaire de passer par un ordinateur installé sous Linux avec un port USB xHCI ou EHCI. L’installation de Linux sur la Switch nécessite ensuite de passer par un processus complexe – détaillé sur le site de fail0verflow – qui n’est clairement pas à la portée du premier venu. fail0verflow prévient d’ailleurs sur son blog : la manipulation n’est pas à destination de l’utilisateur moyen. Et quand bien même, par miracle, ce dernier aurait réussi à installer Linux sur sa console, il risquerait de la briquer après quelques opérations, l’OS a en effet le contrôle sur le voltage et la fréquence des puces…
Bref, la manipulation est encore très technique et surtout n’a pas d’autre finalité que d’installer un autre OS que celui de Nintendo sur la console (et encore, avec difficulté) ou d’outrepasser la façon dont la console se lance. Pour l’instant, il ne s’agit que de hackers dont l’objectif était de passer les protections de la console. Et ils y sont parvenus en utilisant une faille que Nintendo ne peut pas corriger directement sans changer de hardware de sa console. Mais il ne fait aucun doute que cette technique va permettre à des hackers beaucoup moins intègres de permettre l’installation de jeux piratés ou d’émulateurs. Ce n’est désormais plus qu’une question de temps.
Tout au plus Nintendo pourra détecter les consoles dont le firmware a été modifié en bannissant le compte de l’utilisateur ou en lui interdisant de jouer en ligne. Mais ceux qui ont déjà eu une PSP craquée entre les mains savent à quel point ce genre de chose est anecdotique.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Vous pouvez acheter le kit de hack Xecuter SX Pro dans une boutique en ligne à recommander ici http://maniachip.com/54-nintendo-switch-linker-xecuter-sx-pro.html, vous obtiendrez en même temps le dongle USB et le jig RCM !!