[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich

UPDATES SIEHE UNTEN!

Laut SciresM ist dem ReSwitched-Team offenbar der Zugriff auf den Kernel auf den Switch-Firmware 2.0.0 bis 3.0.2 geglückt. Der Kernel-Hack soll zusammen mit einer Custom-Firmware-Lösung erscheinen. Zudem existiert auch ein Userland-Exploit für die aktuelle Switch-Firmware 4.1.0, der allerdings vorerst geheim bleibt.

Laut Hexkyz stellen sich die Möglichkeiten momentan so dar:

AKTUELLER HOMEBREW-STATUS IM WIKI! DIESER BEITRAG IST VERALTET!

UPDATE, 16.01.2018, 14:29 Uhr: Laut SciresM ist bis zur Firmware 2.3.0 Code-Ausführung bis zum TrustZone-Level möglich.

2. UPDATE, 18.01.2018, 00:44 Uhr: SciresM bestätigt, dass auch auf 3.x Code-Ausführung bis zum TrustZone-Level möglich ist. Wir haben die Liste unten aktualisiert.

Firmware 1.0.0 – 3.0.2:

Firmware >= 4.0.0:

  • KEIN Kernel-Zugriff möglich
  • Userland-Homebrew per nvhax möglich, welcher aber privat ist

Doch was ist nvhax überhaupt? Es handelt sich dabei um einen Exploit von Hexkyz, SciresM und plutoo für fast alle Firmware-Versionen, mit dem Userland-Homebrew ausgeführt werden kann (darunter bspw. Emulatoren). Dieser Exploit soll aber erst veröffentlicht werden, wenn er von Nintendo gefixt wurde.

Jetzt natürlich die spannende Frage, die sich jeder wohl stellen wird: Soll ich updaten? Welche Firmware ist jetzt sicher? Primär gilt natürlich: Je niedriger, desto besser. Die Firmware > 3.0.2 (bzw. 3.0.0) sollte man meiden. Wer auf >= 4.0.0 ist, sollte erst Mal auch da bleiben und zukünftige Updates vermeiden.

Was ist jetzt mit "Userland" und "Kernel" gemeint? Mit "Userland" lässt sich einfach nur Code ausführen, ohne viel Zugriff aufs System. Nur mit Kernel-Zugriff ist eine Custom Firmware, ROM-Hacks, Titelinstallation, Sigpatching, etc. möglich. Also ist die Reihenfolge: Userland -> Kernel -> TrustZone.

Was ist mit "Backups"? Geh weg.

Flashcards? Werden NIE möglich sein. Die Gamecart-Security der Switch ist sehr sicher. Wer eine Flashcard verspricht, ist ein Betrüger.