Vous êtes ici
Accueil > Actualités jeux vidéo à ne pas manquer > Hack Nintendo Switch : faille Kernel découverte, la console aux mains des hackers

Hack Nintendo Switch : faille Kernel découverte, la console aux mains des hackers

hack kernel nintendo switch

La console hybride de Nintendo serait aux mains des hackers depuis peu, les développeurs Derrek, Yellows8, Plutoo ainsi que SciresM, des noms bien connus de la communauté jailbreak / hacking ont dévoilé des informations très intéressantes sur les réseaux sociaux dont la phrase lâchée par Derrek « Nous avons eu le Kernel » attestant que la console livre actuellement ses secrets aux hackers.

Une info qui a d’ailleurs vite été confirmée par Yellows8 sur Twitter. L’accès au Kernel est une étape majeure dans le hack d’un système, ça va permettre aux hackers de commencer le reverse enginering de la Nintendo Switch. Mais attention, d’après les infos communiquées par les compères sur Twitter, Nintendo serait bien préparé pour lutter contre le hack de sa console hybride bien plus préparé qu’il y a quelques années !

La firme japonaise et sa lutte contre le hack de la Nintendo Switch

Comme indiqué, Nintendo sont prêts à contrer le piratage de la console. SciresM a donné des détails sur les rapports de crash enregistrés par les serveurs de la firme. Ces journaux contiennent beaucoup de détails et aideront la société à colmater les failles potentielles avant même qu’elles ne soient distribuées publiquement, si les pirates ne sont pas suffisamment prudents et laissent la Nintendo Switch communiquer avec les serveurs de la firme japonaise.

Voici un récapitulatif des rapports de crash que Nintendo surveille et récupère via ses serveurs :

  • AbortFlag
  • AbortType
  • AccessPointSSID
  • AccessPointSecurityType
  • AlternateDNSIPAddress
  • ID d’application
  • ApplicationStorageLocation
  • Titre de l’application
  • ApplicationVersion
  • BatteryAge
  • BatteryChargePercent
  • BatteryChargeVoltage
  • BatteryTemperature
  • BoostModeCurrentLimit
  • ChargeConfiguration
  • ChargeEnabled
  • ChargeVoltageLimit
  • ConnectAutomaticallyFlag
  • Statut de connexion
  • ConsoleModeTimeToScreenSleep
  • ControllerPowerSupplyAcquired
  • ControllerVibrationVolume
  • CreateProcessFailureFlag
  • CurrentFanDuty
  • CurrentIPAddress
  • Langue courante
  • CurrentSystemPowerState
  • DNSType
  • DestinationSystemPowerState
  • EdidBlock
  • EdidExtensionBlock
  • EnableBluetoothFlag
  • EnableNFCFlag
  • EnableWifiFlag
  • EncryptedExceptionInfo
  • Clé de cryptage
  • Code d’erreur
  • FastBatteryChargingEnabled
  • FastChargeCurrentLimit
  • FatalFlag
  • FocusedAppletHistory
  • FsRemountForDataCorruptCount
  • FsRemountForDataCorruptRetryOutCount
  • GameCardAsicCrcErrorCount
  • GameCardCID
  • GameCardCrcErrorCount
  • GameCardReadRetryCount
  • GameCardRefreshCount
  • GameCardTimeoutRetryErrorCount
  • GatewayIPAddress
  • GeneralRegisterAarch64
  • HandheldModeTimeToScreenSleep
  • HdmiAudioOutputMode
  • HizMode
  • IPAddressAcquisitionMethod
  • InputCurrentLimit
  • InternalBatteryLotNumber
  • LastDvfsThresholdTripped
  • LimitHighCapacityFlag
  • LockScreenFlag
  • MTU
  • MicroSDCID
  • MicroSDSpeedMode
  • MuteOnHeadsetUnpluggedFlag
  • NANDCID
  • NANDDeviceLifeTimeEstTypA
  • NANDDeviceLifeTimeEstTypB
  • NANDFreeSpace
  • NANDNumActivationErrorCorrections
  • NANDNumActivationFailures
  • NANDNumReadWriteErrorCorrections
  • NANDNumReadWriteFailures
  • NANDPatrolCount
  • NANDPreEolInfo
  • NANDSpeedMode
  • NXMacAddress
  • NintendoZoneConnectedFlag
  • NintendoZoneSSIDListVersion
  • NotificationSoundFlag
  • NotifyInGameDownloadCompletionFlag
  • OccurrenceTimestamp
  • OccurrenceTimestampNet
  • OsVersion
  • Otg demandé
  • PerformanceConfiguration
  • Mode Performance
  • PowerRole
  • PowerSupplyCurrent
  • PowerSupplyPath
  • PowerSupplyType
  • PowerSupplyVoltage
  • PreviousSystemPowerState
  • PriorityDNSIPAddress
  • PrivateOsVersion
  • Modèle du produit
  • ProgramId
  • ProgramMappedAddr64
  • RGBRangeSetting
  • RadioStrength
  • ReduceScreenBurnFlag
  • RegionSetting
  • RegisterSetFlag64
  • ReportIdentifier
  • ReportVisibilityFlag
  • RunningAppletList
  • RunningApplicationId
  • RunningApplicationStorageLocation
  • RunningApplicationTitle
  • RunningApplicationVersion
  • SDCardFreeSpace
  • ScreenBrightnessAutoAdjustFlag
  • ScreenBrightnessLevel
  • SdCardNumActivationErrorCorrections
  • SdCardNumActivationFailures
  • SdCardNumReadWriteErrorCorrections
  • SdCardNumReadWriteFailures
  • SdCardProtectedAreaSize
  • SdCardUserAreaSize
  • Numéro de série
  • SpeakerAudioOutputMode
  • StackBacktrace64
  • StopAutoSleepDuringContentPlayFlag
  • StorageAutoOrganizeFlag
  • SubnetMask
  • TVAllowsCecFlag
  • TVResolutionSetting
  • TemperaturePcb
  • TemperatureSoc
  • Étranglé
  • ThrottlingDuration
  • ThrottlingTimestamp
  • Fuseau horaire
  • USB3AvailableFlag
  • UseNetworkTimeProtocolFlag
  • UseProxyFlag
  • UseStealthNetworkFlag
  • VideoOutputSetting
  • WirelessAPMacAddress

En outre, Nintendo cherche à entrer en contact avec les hackers et leur offrir une récompense en leur dévoilant les failles éventuelles de la Nintendo Switch. Comme on vous l’indiquait précédemment sur nos pages, la firme a lancé le programme HackerOne qui a d’ailleurs déjà permis de récompenser certains hackers pour avoir livré des failles de la console.

Maintenant que le kernel de la Switch est tombé, il ne reste plus qu’à voir comment les choses vont évoluer du côté de la scène underground. Une chose est sûre, Nintendo ne restera pas les bras croisés et il faut s’attendre au mieux à de nouveaux firmware de la console que la firme japonaise publiera dans l’espoir de colmater les éventuelles brèches pour que le hack de la Switch ne se répande pas.

Yuri
Yuri
Passionné par les Jeux Video depuis de très longues années, je vous propose de retrouver régulièrement du nouveau contenu exclusivement sur génération-game.

Laisser un commentaire

Top