La console hybride de Nintendo serait aux mains des hackers depuis peu, les développeurs Derrek, Yellows8, Plutoo ainsi que SciresM, des noms bien connus de la communauté jailbreak / hacking ont dévoilé des informations très intéressantes sur les réseaux sociaux dont la phrase lâchée par Derrek « Nous avons eu le Kernel » attestant que la console livre actuellement ses secrets aux hackers.
Une info qui a d’ailleurs vite été confirmée par Yellows8 sur Twitter. L’accès au Kernel est une étape majeure dans le hack d’un système, ça va permettre aux hackers de commencer le reverse enginering de la Nintendo Switch. Mais attention, d’après les infos communiquées par les compères sur Twitter, Nintendo serait bien préparé pour lutter contre le hack de sa console hybride bien plus préparé qu’il y a quelques années !
La firme japonaise et sa lutte contre le hack de la Nintendo Switch
Comme indiqué, Nintendo sont prêts à contrer le piratage de la console. SciresM a donné des détails sur les rapports de crash enregistrés par les serveurs de la firme. Ces journaux contiennent beaucoup de détails et aideront la société à colmater les failles potentielles avant même qu’elles ne soient distribuées publiquement, si les pirates ne sont pas suffisamment prudents et laissent la Nintendo Switch communiquer avec les serveurs de la firme japonaise.
Voici un récapitulatif des rapports de crash que Nintendo surveille et récupère via ses serveurs :
- AbortFlag
- AbortType
- AccessPointSSID
- AccessPointSecurityType
- AlternateDNSIPAddress
- ID d’application
- ApplicationStorageLocation
- Titre de l’application
- ApplicationVersion
- BatteryAge
- BatteryChargePercent
- BatteryChargeVoltage
- BatteryTemperature
- BoostModeCurrentLimit
- ChargeConfiguration
- ChargeEnabled
- ChargeVoltageLimit
- ConnectAutomaticallyFlag
- Statut de connexion
- ConsoleModeTimeToScreenSleep
- ControllerPowerSupplyAcquired
- ControllerVibrationVolume
- CreateProcessFailureFlag
- CurrentFanDuty
- CurrentIPAddress
- Langue courante
- CurrentSystemPowerState
- DNSType
- DestinationSystemPowerState
- EdidBlock
- EdidExtensionBlock
- EnableBluetoothFlag
- EnableNFCFlag
- EnableWifiFlag
- EncryptedExceptionInfo
- Clé de cryptage
- Code d’erreur
- FastBatteryChargingEnabled
- FastChargeCurrentLimit
- FatalFlag
- FocusedAppletHistory
- FsRemountForDataCorruptCount
- FsRemountForDataCorruptRetryOutCount
- GameCardAsicCrcErrorCount
- GameCardCID
- GameCardCrcErrorCount
- GameCardReadRetryCount
- GameCardRefreshCount
- GameCardTimeoutRetryErrorCount
- GatewayIPAddress
- GeneralRegisterAarch64
- HandheldModeTimeToScreenSleep
- HdmiAudioOutputMode
- HizMode
- IPAddressAcquisitionMethod
- InputCurrentLimit
- InternalBatteryLotNumber
- LastDvfsThresholdTripped
- LimitHighCapacityFlag
- LockScreenFlag
- MTU
- MicroSDCID
- MicroSDSpeedMode
- MuteOnHeadsetUnpluggedFlag
- NANDCID
- NANDDeviceLifeTimeEstTypA
- NANDDeviceLifeTimeEstTypB
- NANDFreeSpace
- NANDNumActivationErrorCorrections
- NANDNumActivationFailures
- NANDNumReadWriteErrorCorrections
- NANDNumReadWriteFailures
- NANDPatrolCount
- NANDPreEolInfo
- NANDSpeedMode
- NXMacAddress
- NintendoZoneConnectedFlag
- NintendoZoneSSIDListVersion
- NotificationSoundFlag
- NotifyInGameDownloadCompletionFlag
- OccurrenceTimestamp
- OccurrenceTimestampNet
- OsVersion
- Otg demandé
- PerformanceConfiguration
- Mode Performance
- PowerRole
- PowerSupplyCurrent
- PowerSupplyPath
- PowerSupplyType
- PowerSupplyVoltage
- PreviousSystemPowerState
- PriorityDNSIPAddress
- PrivateOsVersion
- Modèle du produit
- ProgramId
- ProgramMappedAddr64
- RGBRangeSetting
- RadioStrength
- ReduceScreenBurnFlag
- RegionSetting
- RegisterSetFlag64
- ReportIdentifier
- ReportVisibilityFlag
- RunningAppletList
- RunningApplicationId
- RunningApplicationStorageLocation
- RunningApplicationTitle
- RunningApplicationVersion
- SDCardFreeSpace
- ScreenBrightnessAutoAdjustFlag
- ScreenBrightnessLevel
- SdCardNumActivationErrorCorrections
- SdCardNumActivationFailures
- SdCardNumReadWriteErrorCorrections
- SdCardNumReadWriteFailures
- SdCardProtectedAreaSize
- SdCardUserAreaSize
- Numéro de série
- SpeakerAudioOutputMode
- StackBacktrace64
- StopAutoSleepDuringContentPlayFlag
- StorageAutoOrganizeFlag
- SubnetMask
- TVAllowsCecFlag
- TVResolutionSetting
- TemperaturePcb
- TemperatureSoc
- Étranglé
- ThrottlingDuration
- ThrottlingTimestamp
- Fuseau horaire
- USB3AvailableFlag
- UseNetworkTimeProtocolFlag
- UseProxyFlag
- UseStealthNetworkFlag
- VideoOutputSetting
- WirelessAPMacAddress
En outre, Nintendo cherche à entrer en contact avec les hackers et leur offrir une récompense en leur dévoilant les failles éventuelles de la Nintendo Switch. Comme on vous l’indiquait précédemment sur nos pages, la firme a lancé le programme HackerOne qui a d’ailleurs déjà permis de récompenser certains hackers pour avoir livré des failles de la console.
Maintenant que le kernel de la Switch est tombé, il ne reste plus qu’à voir comment les choses vont évoluer du côté de la scène underground. Une chose est sûre, Nintendo ne restera pas les bras croisés et il faut s’attendre au mieux à de nouveaux firmware de la console que la firme japonaise publiera dans l’espoir de colmater les éventuelles brèches pour que le hack de la Switch ne se répande pas.