Schlagwort-Archive: rcm

TegraRcmGUI v2.4

Dies ist eine grafische Oberfläche für TegraRcmSmash zum Senden von Payloads an eine Nintendo Switch per Fusée Gelée.

Entwickler eliboa
Lizenz GPLv2
Größe 17,54 MB
Letztes Update 

Der "RC=50"-Fehler wurde behoben und mehrere Instanzen lassen sich nicht mehr starten, da dies zu Konflikten führen kann. Außerdem wurde die Option "Run at startup" überarbeitet. Wer den Installer verwendet, muss seine "favorites.conf" in "%APPDATA%\TegraRcmGUI" sichern und nach dem Installieren wieder zurückspielen (falls Favoriten benutzt werden).

* "RC=-50" bug should be fixed, at last
* Prevent multiple instances of TegraRcmGUI (after restart/startup on Win10 with "Run at startup" option enabled, for example)
* "Run at startup" reimplementation + registry cleaning (altered by previous versions)

installer version : don't forget to save/replace "favorites.conf" (.../AppData/Roaming/TegraRcmGUI/) in case you want to keep your previous favorites

TegraRcmGUI v2.2

Eliboa hat TegraRcmGUI aktualisiert.

DOWNLOAD

TegraRcmGUI lässt sich jetzt beim Windows-Start ausführen und das automatische Injizieren kann auch per Tray-Icon (de-)aktiviert werden. Des Weiteren werden relative Pfade für die Favoriten verwendet, damit man diese bspw. in das gleiche Verzeichnis packen und die Anwendung auch auf anderen PCs nutzen kann, wo sich der Pfad des Ordners möglicherweise unterscheidet (dies macht die portable Version auch vollständig portabel).

* Added: option to run app at windows startup
* Added: trigger autoinject option from tray icon's context menu
* Added: use of relative paths for favorites (portable version is now fully portable)
* Fixed: non utf-8 characters in payload path causing injection error
* cosmetic changes

Neue Switch-Revision patcht Fusée Gelée

SciresM hat bekanntgegeben, dass eine neue Switch-Revision in Umlauf ist, welche immun gegen den Bootrom-Exploit "Fusée Gelée" ist. Diese können also NICHT auf jeder Firmware per Bootrom-Exploit gemoddet werden. Dabei handelt es sich NICHT um die neue Revision mit dem Codenamen "Mariko".

Die gute Neuigkeit ist allerdings, dass diese mit der Firmware v4.1.0 ausgeliefert werden und damit immer noch anfällig für den privaten TrustZone-Exploit "deja vu" sind, womit trotzdem noch voller Zugriff möglich ist. Dann darf natürlich die Firmware nicht aktualisiert werden. Alte Switches lassen sich NICHT von Nintendo patchen, das geht nur im Herstellungsprozess in der Fabrik ("ipatches").

UPDATE: Betroffene Konsolen sollten wohl die Seriennummer XAJ7004+ besitzen. Das ist allerdings nur ein Richtwert (s. Wii)! Team Xecuter zeigt in einem Video, dass der SX Pro angeblich auch auf diesen Switches funktioniert – allerdings kann nicht bestätigt werden, dass dies eine gepatchte Konsolen ist (die im Video hat die Seriennummer XAJ7003+).

UPDATE 2: TX scheint tatsächlich eine ungepatchte Konsole erwischt zu haben. Uups!

Matrix Team will eigenen RCM-Dongle und kostenlose CFW veröffentlichen

Das Matrix Team, bekannt aus der PlayStation-2-Szene für ihre Modchips, wollen einen RCM-Dongle und eine Custom Firmware als Konkurrenz zu Team Xecuter ins Rennen schicken.

Einige ältere (VIP-)Kunden haben eine E-Mail erhalten, in denen der MTX Switch RCM Dongle angekündigt wird. Er wird kompatibel mit der MTX Custom Firmware und anderen RCM-Payloads sein und eine interne Batterie besitzen, die rund zwei Jahre oder ~4000 Bootvorgänge durchhält. Der Dongle soll bald in Produktion gehen.

Die CFW kann auch von einem PC geladen werden und ist kostenlos und nicht an einen Dongle oder die Konsole gebunden. Im Bild sieht man auch, dass ein Game Trainer zum Cheaten mit dabei ist.

Weitere Neuigkeiten sollen bald folgen.

TegraRcmSmash v1.2.0-2

Rajkosto hat TegraRcmSmash für Windows aktualisiert.

DOWNLOAD

Linux lässt sich jetzt per Coreboot starten (siehe README) und die Optionen "-r" und "--dataini" zum Lesen der Daten vom Payload über USB (USB Readback) und zum Laden von Payloads von INI-Deskriptoren wurden hinzugefügt.

v1.2.0-2:
* Add -r (usb readback) and --dataini (send data to payload via USB) options 

v1.1.0-1:
* Support shofEL2 style coreboot launch

briccmii: Automatisch in den RCM booten

Rajkosto hat einen Payload für die Switch veröffentlicht, welcher die ersten Byte jedes BCT Public-Keys im BOOT0 korrumpiert, sodass die Switch nur noch in den RCM bootet.

DOWNLOAD

Das heißt, die Switch kann nicht mehr ohne Payload gestartet werden. Zum Starten muss also immer ein Payload über Fusée Gelée gesendet werden. Damit entfällt der nervige Schritt, Pin 10 zu überbrücken. Das ist übrigens das gleiche, was Team Xecuter als "AutoRCM" vermarktet.

Nochmal: Wenn Briccmii aktiv ist, kann NICHT normal in das System gebootet werden! Dies sollte also nur von Erfahrenen benutzt werden!

Der Payload muss einfach über Fusée Gelée an die Switch gesendet und anschließend den Anweisungen gefolgt werden. So lässt sich das Ganze später auch wieder rückgängig machen.