Primeros casos de consolas no vulnerables a Fusee-Gelee.

1, 2, 3, 4, 5170
CrusardGameamos
NO SOY MÔD! creo
9.956 mensajes
desde sep 2014
en "Madruid"
Editado 8 veces. Última: 8/12/2018 - 22:20:44 por CrusardGameamos.
Desde junio del 2018, estan apareciendo consolas no vulnerables a fusee-gelee, son consolas indistinguibles a simple vista, y la forma de distingurlas es intentando cargar un CFW, o buscando por Serials.

Si la tienes en tu mano, y tratas de ejecutar con TegraRCMSmash, y no pasa de "Smashed the stack with a 0x0000 byte SETUP request!", tu consola no es vulnerable.

Una forma de distinguir una consola vulnerable a la hora de comprarla, es comprobando su numero de serial.
Estos son los serials vulnerables.

Consolas XAW1:
XAW1007800X: e inferior son seguras
XAW1007900X: y superior probablemente esten parcheadas
XAW1012000X: y superior estan parcheadas

Consolas XAW4:
XAW4001100X: e inferior son seguras
XAW4001200X: y superior probablemente esten parcheadas
XAW4003000X: y superior estan parcheadas

Consolas XAW7:
XAW7001780X: e inferior son seguras
XAW7001790X: y superior probablemente esten parcheadas
XAW7003000X: y superior estan parcheadas

Consolas XAJ1:
XAJ1002000X: e inferior son seguras
XAJ1002100X: y superior probablemente esten parcheadas
XAJ1003000X: y superior estan parcheadas

Consolas XAJ4:
XAJ4004600X: e inferior son seguras
XAJ4004700X: y superior probablemente esten parcheadas
XAJ4006000X: y superior estan parcheadas

Consolas XAJ7:
XAJ7004000X: e inferior son seguras
XAJ7004100X: y superior probablemente esten parcheadas
XAJ7005000X: y superior estan parcheadas

Fuente: GBATemp


Pues nada mas que decir, solo avisar de que ya estan apareciendo.
Aqui un caso en el que se ve completamente que entra en modo RCM pero no es capaz de ejecutar un payload.
https://www.youtube.com/watch?v=Tufu9Z0blhs

Por lo que dice, es una consola nueva, HAC-S-JXE-C3, en el video se aprecia como TegraRCMSmash es capaz de lanzar el payload de SX OS en una consola antigua, pero no es capaz de hacerlo en la nueva.
Entra correctamente en modo RCM pero no es capaz de ejecutar codigo, quedandose en "Smashed the stack with a 0x0000 byte SETUP request!"

Aparentemente, la consola con mariko viene en 4.1.0

Al parecer hay 2 casos hoy, y por lo que parece ambas han sido compradas en japon
https://gbatemp.net/threads/black-scree ... ed.510858/
Fuente
https://gbatemp.net/threads/i-cannot-se ... c3.510880/


Versiones vulnerables por firmware
[spoiler]
thauker escribió:Según gbatemp

Vulnerables:

1.0.0
XAW100006 - XAW100128
XAW700014 - XAW700047
XAJ100022 - XAJ100042
XAJ400004 - XAJ400091
XAJ700002 - XAJ700065

2.1.0
XAW100139 - XAW100140
XAW700049 - XAW700050
XAJ400105 - XAJ400136
XAJ700070 - XAJ700085

2.2.0
XAW100158 - XAW100173
XAJ400105 - XAJ400174
XAJ700090 - XAJ700093

2.3.0
XAW100175 - XAW100214
XAW400008 - XAW400016
XAW700053 - XAW700055
XAJ100086
XAJ400105 - XAJ400155
XAJ700098 - XAJ700132

3.0.0
XAW100154 - XAW100230
XAW400017 - XAW400033
XAW700056 - XAW700081
XAJ100109 - XAJ100138
XAJ400169 - XAJ400191
XAJ700133 - XAJ700153

3.0.1
XAW100218 - XAW100320
XAW400028 - XAW400036
XAJ100121 - XAJ100158
XAJ400197 - XAJ400267
XAJ700150 - XAJ700199

3.0.2
XAW100294 - XAW100442
XAW400042 - XAW400081
XAJ100175 - XAJ100182
XAJ400267 - XAJ400281
XAJ700197 - XAJ700319

4.0.1
XAW100439 - XAW100516
XAW400081
XAJ100252
XAJ400369
XAJ700310 - XAJ7003X

4.1.0
XAW100575 - XAW100831
XAW700119 - XAW700164
XAJ400400 - XAJ400490
XAJ700379 - XAJ700418

5.0.1
Aún nada

Parcheadas:
4.0.1
XAJ700438 - XAJ700439

4.1.0
XAW100857
XAW700183

5.0.1
Aún nada
[/spoiler]
"Me voy a comprar una consola, sabéis si tiene todavía el fallo de hardware?" is coming.
CrusardGameamos
NO SOY MÔD! creo
9.956 mensajes
desde sep 2014
en "Madruid"
zencoderj9 escribió:"Me voy a comprar una consola, sabéis si tiene todavía el fallo de hardware?" is coming.

Yo correria XD
Gracias por informar, osea que dejan el modo RCM libre pero han capado la posibilidad de romper la seguridad para la inyección de payloads, yo me esperaba que en Mariko (el nuevo SoC) no se pudiera entrar en modo RCM o no de la misma forma, quizás consiguan cargar payloads con el tiempo.

Bueno ahora que Mariko está en las calles, podrían ir liberando/probando los exploits de la 4.1 e inferior [burla2].

@zencoderj9 En España no hay casos (de momento), ya sabes, ¡corre!


Saludos
NanakiXIII
MegaAdicto!!!
2.132 mensajes
desde ago 2006
Tarde o temprano tenían que llegar.

Veremos si ahora se libera el otro método de carga que tenían reservado para checkear con Mariko.
CrusardGameamos
NO SOY MÔD! creo
9.956 mensajes
desde sep 2014
en "Madruid"
dante12345 escribió:Gracias por informar, osea que dejan el modo RCM libre pero han capado la posibilidad de romper la seguridad para la inyección de payloads, yo me esperaba que en Mariko (el nuevo SoC) no se pudiera entrar en modo RCM o no de la misma forma, quizás consiguan cargar payloads con el tiempo.

Bueno ahora que Mariko está en las calles, podrían ir liberando/probando los exploits de la 4.1 e inferior [burla2].

@zencoderj9 En España no hay casos (de momento), ya sabes, ¡corre!


Saludos

Ese modo es la forma que tiene el SAT de poder ejecutar herramientas de diagnostico en la switch, el problema es que tenia una vulnerabilidad que permitia cargar codigo sin firmar, esa vulnerabilidad estaba presente en muchos productos de nvidia, por lo que se termino arreglando.

Por lo que puedo leer, parece que la consola viene en 4.1.0, asi que todavia puede que haya esperanza para algunos XD
NanakiXIII escribió:Tarde o temprano tenían que llegar.

Veremos si ahora se libera el otro método de carga que tenían reservado para checkear con Mariko.

Sí, se supone que ahora deberían probar que funciona en Mariko y una vez comprobado ya lanzarlo de cara al público.
AlterNathan
 
9.344 mensajes
desde sep 2002
en Burjassot - Valencia
Editado 1 vez. Última: 10/07/2018 - 12:13:46 por AlterNathan.
Pues iba a subir a la 5.1 sin quemar efuses pero voy a esperar a ver que ocurre y quedarme en la 4.1

Saludos.
akira2000
MegaAdicto!!!
1.143 mensajes
desde ago 2005
Sería interesante saber que numero de serie llevan para comparar.
Vaya vaya... Parece que han tardado un poco pero están aquí. Eso que le pasa al usuario con windows me pasaba a mi con mi windows también. No había manera de lanzar el payload. Al final usé el navegador en el mac y ya uso solamente mi teléfono. Pero parece ser que está mas o menos confirmado que es una revisión de hardware no vulnerable.

A ver si publican entonces el supuesto exploit para las 4.1 :D. Que estoy en esa versión esperando aún a ver si sacan algo.
1, 2, 3, 4, 5170