Dieser Artikel betrifft die Nintendo Switch

Switch Homebrew-Status

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
Security-Modell der Switch

Diese Wiki-Seite zeigt den aktuellen Status der Switch-Exploits.

Was ist möglich?

Begriff Was ist damit möglich?
Userland/Userspace Einfache Homebrew-Anwendungen, bspw. Emulatoren oder ein Homebrew Launcher
Kernel Tiefere Systemzugriffe, dazu zählen eine Custom Firmware, Sigpatches, Titelverwaltung, etc.
TrustZone-Zugriff "Alles": TrustZone verwaltet die Hardware und die Crypto-Engine, damit ist bspw. Zugriff auf die Keyslots möglich
Bootloader-Zugriff Alles obige plus Zugriff auf den Bootprozess

Exploit-Übersicht

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung: Fusée Gelée nochmal extra behandeln? + Coldboot-Exploit
Hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Zuletzt aktualisiert: 21. Juni 2018

Zusätzlich:

  • Fusée Gelée und ShofEL2 Tegra-X1-Bootrom-Exploit für jede Firmware[1] (nur alte Switch-Revisionen[2])
  • "dormez vous": Bootrom-Exploit, der in Verbindung mit deja vu genutzt wird[3]
  • Ein Coldboot-Exploit ist nur bis 3.0.1 möglich, darüber nicht mehr
Firmware Userland Kernel TrustZone-Zugriff Öffentlich
>= 5.0.0 ? ? ?
3.0.1 - 4.1.0 Ja Nein Ja Nichts, Userland-Exploit "nvhax" ist privat[4] TrustZone-Exploit vorhanden[5]
3.0.0 Ja Nein Ja Userland-Exploit "ROhan" und Homebrew Launcher[6]
2.0.0 - 2.3.0 Ja Nein Ja Nichts
1.0.0 Ja Ja Ja TrustZone-Exploit "jamais vu" (als Write-Up)[7]

Einzelnachweise