Switch Homebrew-Status: Unterschied zwischen den Versionen
Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
ICON (Diskussion | Beiträge) K (→Übersicht) |
ICON (Diskussion | Beiträge) |
||
Zeile 20: | Zeile 20: | ||
== Übersicht == | == Übersicht == | ||
''Zuletzt aktualisiert: 20. Februar 2018'' | ''Zuletzt aktualisiert: 20. Februar 2018'' | ||
'''In den jeweiligen Firmware-"Reihen" kann geupdated werden (bspw. ist ein Update von 3.0.1 auf 4.1.0 empfohlen)''' | |||
Zusätzlich: | Zusätzlich: |
Version vom 5. März 2018, 17:37 Uhr
Diese Wiki-Seite zeigt den aktuellen Status der Switch-Exploits.
Was ist möglich?
Begriff | Was ist damit möglich? |
---|---|
Userland/Userspace | Einfache Homebrew-Anwendungen, bspw. Emulatoren oder ein Homebrew Launcher |
Kernel | Tiefere Systemzugriffe, dazu zählen eine Custom Firmware, Sigpatches, Titelverwaltung, etc. |
TrustZone-Zugriff | "Alles": TrustZone verwaltet die Hardware und die Crypto-Engine, damit wäre bspw. Zugriff auf die Keyslots möglich |
Übersicht
Zuletzt aktualisiert: 20. Februar 2018
In den jeweiligen Firmware-"Reihen" kann geupdated werden (bspw. ist ein Update von 3.0.1 auf 4.1.0 empfohlen)
Zusätzlich:
Firmware | Userland | Kernel | TrustZone-Zugriff | Öffentlich |
---|---|---|---|---|
3.0.1 - 4.1.0 | Nichts, Userland-Exploit "nvhax" ist privat[4] TrustZone-Exploit vorhanden[3] | |||
3.0.0 | Userland-Exploit "ROhan" und Homebrew Launcher;[5] TrustZone-Exploit soll mit CFW veröffentlicht werden[4] | |||
2.0.0 - 2.3.0 | Nichts, TrustZone-Exploit soll mit CFW veröffentlicht werden[4] | |||
1.0.0 | TrustZone-Exploit "jamais vu" (als Write-Up)[6] |
Einzelnachweise
- ↑ shofEL2: fail0verflow zeigt Coldboot-Exploit für Nintendo Switch
- ↑ Switch: Xecuter-Mod ist ein Modchip, funktioniert auch lötfrei
- ↑ 3,0 3,1 Switch: TrustZone Code-Ausführung auf 4.1 geglückt, "fusée gelée" Coldboot-Exploit gezeigt
- ↑ 4,0 4,1 4,2 Switch: TrustZone Code-Ausführung bis 3.0.2 möglich
- ↑ Switch Homebrew Launcher für Firmware 3.0.0 erschienen
- ↑ jamais vu - a 1.0.0 TrustZone code execution exploit on the Nintendo Switch