7.907
Bearbeitungen
(→Geschichte: Ref-Tag wurde nicht geschlossen) Markierungen: Mobile Bearbeitung Mobile Web-Bearbeitung |
ICON (Diskussion | Beiträge) K (→Brick-Code) |
||
Zeile 83: | Zeile 83: | ||
=== Brick-Code === | === Brick-Code === | ||
[[Datei:Xecuter SX OS Bootvorgang.jpg|500px|mini|rechts|Bootvorgang des SX OS in einem Emulator<ref>https://twitter.com/naehrwert/status/1012153818212003840</ref>]] | [[Datei:Xecuter SX OS Bootvorgang.jpg|500px|mini|rechts|Bootvorgang des SX OS v1.2 in einem Emulator<ref>https://twitter.com/naehrwert/status/1012153818212003840</ref>]] | ||
Bis zur Version 1.3 enthielt Xecuter SX OS Code zum Bricken der Nintendo Switch.<ref>https://twitter.com/hexkyz/status/1010994458316271616</ref> Dieser wurde ausgelöst, wenn das Timing beim Ausführen des Payloads nicht stimmte, welcher durch den Perfomance Monitor überwacht wird.<ref>[https://hexkyz.blogspot.com/2018/06/chill-shills.html "Chill, shills..."] in Hexkyz Blog</ref> Genau wie bei [[Gateway 3DS]] wird der eMMC mit einem Passwort ("WANNA PLAY :)"<ref>https://twitter.com/naehrwert/status/1012153818212003840</ref>) gesperrt, was die Switch unbootbar macht. Zudem wird die Boot-Partition korrumpiert.<ref>https://twitter.com/hexkyz/status/1012363017957380096</ref> Dies passiert beispielsweise, wenn der entschlüsselte "data_80000000.bin" Payload mit Hekate ausgeführt wird<ref>https://twitter.com/hexkyz/status/1012363021124079622</ref>, jedoch nicht bei normaler Benutzung.<ref>https://twitter.com/hexkyz/status/1011038983592148992</ref> Brick-Code wird üblicherweise dazu verwendet, Klone und Reverse-Engineering zu verhindern. | Bis zur Version 1.3 enthielt Xecuter SX OS Code zum Bricken der Nintendo Switch.<ref>https://twitter.com/hexkyz/status/1010994458316271616</ref> Dieser wurde ausgelöst, wenn das Timing beim Ausführen des Payloads nicht stimmte, welcher durch den Perfomance Monitor überwacht wird.<ref>[https://hexkyz.blogspot.com/2018/06/chill-shills.html "Chill, shills..."] in Hexkyz Blog</ref> Genau wie bei [[Gateway 3DS]] wird der eMMC mit einem Passwort ("WANNA PLAY :)"<ref>https://twitter.com/naehrwert/status/1012153818212003840</ref>) gesperrt, was die Switch unbootbar macht. Zudem wird die Boot-Partition korrumpiert.<ref>https://twitter.com/hexkyz/status/1012363017957380096</ref> Dies passiert beispielsweise, wenn der entschlüsselte "data_80000000.bin" Payload mit Hekate ausgeführt wird<ref>https://twitter.com/hexkyz/status/1012363021124079622</ref>, jedoch nicht bei normaler Benutzung.<ref>https://twitter.com/hexkyz/status/1011038983592148992</ref> Brick-Code wird üblicherweise dazu verwendet, Klone und Reverse-Engineering zu verhindern. | ||
Bearbeitungen