Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 642 Homebrews mit über 3.545.126 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: sx core

[UPDATE: Nur in der Leak-Version] SX OS enthält Anti-Atmosphère-Code auf Mariko-Geräten

Nintendo Switch , , , , ,

Der SX-Bootloader verhindert aktiv die Ausführung anderer CFWs und Linux – aber es ist halb so wild.

UPDATE, 12.06.2020: Wie hexkyz jetzt bestätigt hat, trifft unteres nur auf eine geleakte Version von SX OS v3.0.0 zu. Die Beta-Version entfernt die Context-Saves. Diesen Fakt hat SciresM leider unterschlagen. Das Booten von anderen CFWs und Linux wird durch neue Payloads möglich sein.

SciresM hat beim Reverse-Engineering des SX-Core-/Lite-Modchips eine interessante Entdeckung gemacht: Wenn vom SX-Bootmenü ein anderer Payload gebootet wird, werden zuerst alle Keyslots der Security Engine geleert und anschließend eine Context-Save-Operation für die Engine und den TZRAM durchgeführt. Anschließend wird der Keyslot 5 auf einen zufälligen Key gesetzt und der Xecuter-eigene Code verschlüsselt, damit der gebootete Payload diesen nicht lesen kann.

Die Context-Save-Operation verhindert die Ausführung sämtlicher CFWs (außer SX OS) und Linux. Das liegt daran, dass die Security Engine erst wieder nach einem Warmboot benutzbar wäre – allerdings initialisiert dies den TZRAM, was bedeutet, dass es nicht mehr möglich ist, eigenen Code auszuführen.

Dies passiert nur auf Mariko-Geräten, also der Switch Lite und der "roten Box" Switch. Auf lange Sicht gesehen ist dies aber halb so wild, da das DRM von Team Xecuter sowieso geknackt wurde; man wird allerdings eine Custom boot.dat benötigen. Es ist ein lediglich weiteres Ärgernis und ein weiter Kritikpunkt in der sowieso schon langen Liste.