Switch Homebrew-Status
Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
Diese Wiki-Seite zeigt den aktuellen Status der Switch-Exploits.
Was ist möglich?
Begriff | Was ist damit möglich? |
---|---|
Userland/Userspace | Einfache Homebrew-Anwendungen, bspw. Emulatoren oder ein Homebrew Launcher |
Kernel | Tiefere Systemzugriffe, dazu zählen eine Custom Firmware, Sigpatches, Titelverwaltung, etc. |
TrustZone-Zugriff | "Alles": TrustZone verwaltet die Hardware und die Crypto-Engine, damit ist bspw. Zugriff auf die Keyslots möglich |
Bootloader-Zugriff | Alles obige plus Zugriff auf den Bootprozess |
Exploit-Übersicht
Zuletzt aktualisiert: 21. Juni 2018
Zusätzlich:
- Fusée Gelée und ShofEL2 Tegra-X1-Bootrom-Exploit für jede Firmware[1]
- "dormez vous": privater Bootrom-Exploit[2]
- Ein Coldboot-Exploit ist nur bis 3.0.1 möglich, darüber nicht mehr
Firmware | Userland | Kernel | TrustZone-Zugriff | Öffentlich |
---|---|---|---|---|
>= 5.0.0 | ||||
3.0.1 - 4.1.0 | Nichts, Userland-Exploit "nvhax" ist privat[3] TrustZone-Exploit vorhanden[4] | |||
3.0.0 | Userland-Exploit "ROhan" und Homebrew Launcher[5] | |||
2.0.0 - 2.3.0 | Nichts | |||
1.0.0 | TrustZone-Exploit "jamais vu" (als Write-Up)[6] |
Einzelnachweise
- ↑ Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen
- ↑ Quelle: ReSwitched-Discord
- ↑ Switch: TrustZone Code-Ausführung bis 3.0.2 möglich
- ↑ Switch: TrustZone Code-Ausführung auf 4.1 geglückt, "fusée gelée" Coldboot-Exploit gezeigt
- ↑ Switch Homebrew Launcher für Firmware 3.0.0 erschienen
- ↑ jamais vu - a 1.0.0 TrustZone code execution exploit on the Nintendo Switch