Switch Homebrew-Status: Unterschied zwischen den Versionen
Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
ICON (Diskussion | Beiträge) |
ICON (Diskussion | Beiträge) |
||
Zeile 37: | Zeile 37: | ||
| style="background: salmon; text-align: center;" | {{X}} | | style="background: salmon; text-align: center;" | {{X}} | ||
| style="background: salmon; text-align: center;" | {{X}} | | style="background: salmon; text-align: center;" | {{X}} | ||
| '''Nichts''', Userland-Exploit "nvhax" ist privat<ref name="uebersichtsbeitrag">[https://wiidatabase.de/switch-kernel-zugriff-offenbar-von-2-0-0-bis-3-0-2-moeglich/ Switch: TrustZone Code-Ausführung bis 3.0.2 möglich]</ref> TrustZone-Exploit funktioniert immer noch, allerdings wurde ein anderer Fehler in Bezug auf den Memory-Controller behoben.<ref>[http://switchbrew.org/index.php?title=Switch_System_Flaws&type=revision&diff=3441&oldid=3338 Switch System Flaws]</ref> (d.h. der Weg dahin wurde gepatcht, nicht der Exploit selber) | | '''Nichts''', Userland-Exploit "nvhax" ist privat<ref name="uebersichtsbeitrag">[https://wiidatabase.de/switch-kernel-zugriff-offenbar-von-2-0-0-bis-3-0-2-moeglich/ Switch: TrustZone Code-Ausführung bis 3.0.2 möglich]</ref> TrustZone-Exploit "deja vu" funktioniert immer noch, allerdings wurde ein anderer Fehler in Bezug auf den Memory-Controller behoben.<ref>[http://switchbrew.org/index.php?title=Switch_System_Flaws&type=revision&diff=3441&oldid=3338 Switch System Flaws]</ref> (d.h. der Weg dahin wurde gepatcht, nicht der Exploit selber) | ||
|- | |- | ||
| [[Nintendo-Switch-Firmware 3.0.1|3.0.1]] & [[Nintendo-Switch-Firmware 3.0.2|3.0.2]] | | [[Nintendo-Switch-Firmware 3.0.1|3.0.1]] & [[Nintendo-Switch-Firmware 3.0.2|3.0.2]] |
Version vom 20. Januar 2018, 15:27 Uhr
Diese Wiki-Seite zeigt den aktuellen Status der Switch-Exploits.
Was ist möglich?
Begriff | Was ist damit möglich? |
---|---|
Userland/Userspace | Einfache Homebrew-Anwendungen, bspw. Emulatoren oder ein Homebrew Launcher |
Kernel | Tiefere Systemzugriffe, dazu zählen eine Custom Firmware, Sigpatches, Titelverwaltung, etc. |
TrustZone-Zugriff | "Alles": TrustZone verwaltet die Hardware und die Crypto-Engine, damit wäre bspw. Zugriff auf die Keyslots möglich |
Übersicht
Zuletzt aktualisiert: 20. Januar 2018
Zusätzlich:
Firmware | Userland | Kernel | TrustZone-Zugriff | Öffentlich |
---|---|---|---|---|
4.0.0 - 4.1.0 | Nichts, Userland-Exploit "nvhax" ist privat[3] TrustZone-Exploit "deja vu" funktioniert immer noch, allerdings wurde ein anderer Fehler in Bezug auf den Memory-Controller behoben.[4] (d.h. der Weg dahin wurde gepatcht, nicht der Exploit selber) | |||
3.0.1 & 3.0.2 | Nichts, Kernel-Exploit soll mit CFW veröffentlicht werden[3] | |||
3.0.0 | Userland-Exploit "ROhan", Homebrew Launcher folgt am 1. Februar.[5] Kernel-Exploit soll mit CFW veröffentlicht werden[3] | |||
2.0.0 - 2.3.0 | Nichts, Kernel-Exploit soll mit CFW veröffentlicht werden[3] | |||
1.0.0 | TrustZone-Exploit "jamais vu"[6] |
Einzelnachweise
- ↑ shofEL2: fail0verflow zeigt Coldboot-Exploit für Nintendo Switch
- ↑ Switch: Xecuter-Mod ist ein Modchip, funktioniert auch lötfrei
- ↑ 3,0 3,1 3,2 3,3 Switch: TrustZone Code-Ausführung bis 3.0.2 möglich
- ↑ Switch System Flaws
- ↑ Switch Homebrew Launcher für den 1. Februar angekündigt
- ↑ jamais vu - a 1.0.0 TrustZone code execution exploit on the Nintendo Switch