Avant de partir au combat, il vaut mieux assurer ses arrières et c’est justement le but de ce tuto. Modifier sa console peut avoir des conséquences et une mauvaise manipulation est vite arrivée, c’est pour cela qu’il est toujours préférable de commencer par faire un backup complet de la mémoire interne (sysMMC) avec le logiciel Hekate.
0/ Pré-requis
- Une Switch nativement compatible (explication) ou pucée (Trinket m0/SX Core/Lite, HWFLY, RP2040)
- Un jig (recommandé) ou un joy-con droit modifié (explication) (inutile avec une puce)
- Un injecteur de payload (inutile avec une puce) :
- dongle RCM Loader ou SX Pro
- logiciel win32 » TegraRCMGUI «
- logiciel Android « Rekado«
- liste non exhaustive…
- Une carte microSD FAT32 (*) avec 30Go libre
- Les dernières versions de :
- Atmosphère + Sigpatches (pas utile pour le backup de la sysMMC, mais servira pour le hack)
- Hekate
- Lockpick_rcm
(*) sur Switch hackée, il est fortement recommandé d’utiliser une microSD formatée en FAT32. Le pilote exFAT officiel s’avère en effet extrêmement buggué avec les homebrews et finira systématiquement, un jour ou l’autre, par corrompre les données présents sur la carte. Attention : une microSD de plus de 32Go achetée dans le commerce a de bonnes chances (99,9%) d’être formatée exFAT et non FAT32 !
1/ Préparation :
Mettre le payload hekate_ctcaer_x.x.x.bin, renommé payload.bin, sur le média qui vous servira à démarrer la console :
- sur un dongle RCMLoader : placé dans un des dossiers prédéfinis de votre choix (ATMOSPHERE_HEKATE en principe)
- avec un dongle SX PRO :
- à la racine de votre microSD : boot.dat du payload Hekate préalablement converti à l’aide de ce script python
- à la racine de votre microSD : avec SX Gear décompressé également à la racine de la microSD
- sur un téléphone Android avec l’application Rekado
- sur Windows avec le logiciel TegraRCMGUI
- à la racine de votre microSD si vous êtes équipés d’une puce type trinket m0, HWFLY ou SX reflashée avec spacecracft-nx
- avec une puce SX non convertie, obligation d’utiliser payload.bin conjointement avec SX Gear à décompresser également à la racine de la microSD
Puis décompresser telles quelles à la racine de votre microSD formatée préalablement en FAT32 les archives des dernières versions de :
- Atmosphère
- Hekate
- sigpatches
Vérifier que vous avez bien obtenu, au minimum, les dossiers bootloader et atmosphere à la racine de votre microSD.
L’archive de Hekate doit être décompressée, telle quelle, à la racine de votre microSD. Vous obtiendrez donc un dossier bootloader, accompagné du payload de démarrage :
Enfin, placer lockpick_rcm.bin dans bootloader/payloads
2/ Démarrage (mode RCM) :
console nativement compatible :
Insérez votre jig dans le rail droit de votre console éteinte.
Démarrez ensuite votre console en mode RCM en appuyant sur les boutons VOL + et POWER en même temps.
Si vous avez un RCM loader, vous pouvez le brancher directement sur votre console en ayant copié au préalable le payload de Hekate dans le dossier ATMOSPHERE (associé à la LED bleue du dongle), renommé payload.bin. Votre Switch bootera immédiatement sur le logiciel.
Aucun affichage n’apparaît sur l’écran de votre console, c’est normal. Lancez le logiciel TegraRCMGUI et rendez-vous dans l’onglet Settings, puis cliquez ensuite sur Install Driver afin d’installer le driver qui permettra au PC de reconnaître la Switch en mode RCM.
Connectez votre console au PC à l’aide votre câble USB-C et cliquez sur l’onglet Payload, le logiciel doit maintenant indiquer qu’il a bien détecté votre Switch en mode RCM en affichant le petit logo vert RCM OK.
Il ne vous reste maintenant plus qu’à injecter le payload de Hekate (à jour) téléchargé ci-dessus en le sélectionnant, puis en cliquant sur Inject payload.
console pucée
Démarrer la console normalement. Tout simplement 😆
(avec une puce type trinket, il faut que l’ensemble des fils aient été soudés, de manière à ce qu’elle démarre PAR DÉFAUT, en mode hacké)
3/ Backup de la sysMMC :
L’interface Nyx » de Hekate se pilote entièrement à l’aide de l’écran tactile de la console. Cliquez tout d’abord sur « Tools » :
1/ Préparation :
Puis sur « Backup eMMC » :
À partir de là, vous aurez besoin des deux options sur la partie gauche de l’interface. Commencez par « eMMC Boot0 & Boot1 » :
Le dump du Boot0/Boot1 se fait en quelques secondes à peine :
Puis continuez avec l’option « eMMC RAW GPP » :
La réalisation du dump complet de la NAND de la console (30Go) nécessite entre 10 et 20 minutes en fonction du taux de remplissage de la mémoire interne de votre console. À titre d’exemple, une Switch neuve, sans aucun jeu installé, sera dumpée en environ 11 minutes, tandis qu’une console bien pleine (5Go restants) prendra 18 minutes. On reste cependant bien loin des 1h30 qui étaient auparavant nécessaire !
Une fois l’opération terminée, le dossier backup à la racine de votre microSD contiendra le dump de votre NAND. En fonction du formatage de votre carte microSD, vous avez obtenu, en plus des fichiers BOOT et BOOT1 :
- en exFAT : un fichier rawnand.bin de 30 Go
- en FAT32 : 15 fichiers de 2 Go
Le fichier rawdump.bin doit faire très exactement 31 268 536 320 octets.
dump sur carte microSD en FAT32
dump sur carte microSD en exFAT
Il est PRIMORDIAL de conserver les fichiers dans un endroit sûr (si possible sur deux médias différents), car il pourrait sauver votre console si vous rencontrez un jour un problème. Sachez qu’un brick sera TOUJOURS récupérable à l’aide de ces dumps (ce qui n’est pas forcément vrai sans ces fichiers).
4/ Backup des clés :
Les clés sont importantes, parce qu’elles contiennent de précieux sésames pour éditer votre dump sysMMC, profiter d’émulateurs Switch (Yuzu, ryujin, etc.), créer des forwarders, etc.
Si vous avez bien mis le payload « lockpick_rcm.bin » dans bootloader\Payloads comme expliqué dans le chapitre 1, il vous suffit de cliquer sur « Console Info« , puis « Lockpick » (le bouton n’est actif que s’il détecte le fichier…s’il reste grisé, vous savez ce qu’il vous reste à faire) :
Cliquer sur « Continue » :
Une fois sur lockpick_rcm, console à la verticale, il suffit de choisir « Dump from sysNAND » ou « Dump from EmuNAND » puis valider, en utilisant les touches suivantes :
Volume+ : Monter
Volume- : Descendre
Power : Valider
Lockpick_rcm procède, en quelques secondes, à la récupération des clés. Un fichier prod.keys va être généré dans le dossier switch de la microSD, qui contiendra l’ensemble des sésames de la console :
Récupérer ce fichier switch\prod.keys et le garder bien au chaud avec votre backup de sysMMC.
Si vous avez besoin d’aide ou d’informations supplémentaires à propos de ce tuto, n’hésitez pas à venir vous inscrire sur notre forum:
https://www.hackintendo.com/forum