Switch Homebrew-Status: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
Zeile 37: Zeile 37:
| style="background: salmon; text-align: center;" | {{X}}
| style="background: salmon; text-align: center;" | {{X}}
| style="background: salmon; text-align: center;" | {{X}}
| style="background: salmon; text-align: center;" | {{X}}
| '''Nichts''', Userland-Exploit "nvhax" ist privat<ref name="uebersichtsbeitrag">[https://wiidatabase.de/switch-kernel-zugriff-offenbar-von-2-0-0-bis-3-0-2-moeglich/ Switch: TrustZone Code-Ausführung bis 3.0.2 möglich]</ref> TrustZone-Exploit funktioniert immer noch, allerdings wurde ein anderer Fehler in Bezug auf den Memory-Controller behoben.<ref>[http://switchbrew.org/index.php?title=Switch_System_Flaws&type=revision&diff=3441&oldid=3338 Switch System Flaws]</ref> (d.h. der Weg dahin wurde gepatcht, nicht der Exploit selber)
| '''Nichts''', Userland-Exploit "nvhax" ist privat<ref name="uebersichtsbeitrag">[https://wiidatabase.de/switch-kernel-zugriff-offenbar-von-2-0-0-bis-3-0-2-moeglich/ Switch: TrustZone Code-Ausführung bis 3.0.2 möglich]</ref> TrustZone-Exploit "deja vu" funktioniert immer noch, allerdings wurde ein anderer Fehler in Bezug auf den Memory-Controller behoben.<ref>[http://switchbrew.org/index.php?title=Switch_System_Flaws&type=revision&diff=3441&oldid=3338 Switch System Flaws]</ref> (d.h. der Weg dahin wurde gepatcht, nicht der Exploit selber)
|-
|-
| [[Nintendo-Switch-Firmware 3.0.1|3.0.1]] & [[Nintendo-Switch-Firmware 3.0.2|3.0.2]]
| [[Nintendo-Switch-Firmware 3.0.1|3.0.1]] & [[Nintendo-Switch-Firmware 3.0.2|3.0.2]]

Version vom 20. Januar 2018, 15:27 Uhr

Security-Modell der Switch

Diese Wiki-Seite zeigt den aktuellen Status der Switch-Exploits.

Was ist möglich?

Begriff Was ist damit möglich?
Userland/Userspace Einfache Homebrew-Anwendungen, bspw. Emulatoren oder ein Homebrew Launcher
Kernel Tiefere Systemzugriffe, dazu zählen eine Custom Firmware, Sigpatches, Titelverwaltung, etc.
TrustZone-Zugriff "Alles": TrustZone verwaltet die Hardware und die Crypto-Engine, damit wäre bspw. Zugriff auf die Keyslots möglich

Übersicht

Zuletzt aktualisiert: 20. Januar 2018

Zusätzlich:

  • Coldboot-Exploit von fail0verflow[1]
  • Xecuter-Hardmod[2]
Firmware Userland Kernel TrustZone-Zugriff Öffentlich
4.0.0 - 4.1.0 Ja Nein Nein Nichts, Userland-Exploit "nvhax" ist privat[3] TrustZone-Exploit "deja vu" funktioniert immer noch, allerdings wurde ein anderer Fehler in Bezug auf den Memory-Controller behoben.[4] (d.h. der Weg dahin wurde gepatcht, nicht der Exploit selber)
3.0.1 & 3.0.2 Ja Ja Ja Nichts, Kernel-Exploit soll mit CFW veröffentlicht werden[3]
3.0.0 Ja Ja Ja Userland-Exploit "ROhan", Homebrew Launcher folgt am 1. Februar.[5] Kernel-Exploit soll mit CFW veröffentlicht werden[3]
2.0.0 - 2.3.0 Ja Ja Ja Nichts, Kernel-Exploit soll mit CFW veröffentlicht werden[3]
1.0.0 Ja Ja Ja TrustZone-Exploit "jamais vu"[6]

Einzelnachweise

Vorlage:SwitchTopicon