[Noobs] Grundlagen des Nintendo Switch-Hacking

  • Hallo Community,

    dieser Thread dient als Anlaufstelle für Anfänger die grundlegende Informationen, die über das Hacken der Nintendo Switch Konsole benötigt werden, möglichst ansprechend und übersichtlich darzustellen.



    Inhaltsverzeichnis:


    Dieser Thread hier richtet sich an Anfänger, die sich nur ein wenig oder gar nicht über die allgemeine Szenen-Hacks für die Switch, aktuell sehr verbreitet ist der RCM Exploit mit dem CFWs möglich ist, informiert haben. Dieser Thread soll euch den Einstieg in die „Szene“ erleichtern.

    Beachtet aber bitte, dass Homebrews, CFW und Backup Loading nichts ist, dass man mal eben installiert und gefahrlos damit den eShop begehen und Online-Spielen kann. Im Idealfall sollte man natürlich wissen was man da macht und welche Konsequenzen es nach sich ziehen kann. Noch müsst ihr einfach nur stur ein paar Schritte befolgen um zum Ziel zu kommen, Homebrews auf der Switch zu starten, darüber hinaus liegt es in euer Verantwortung, wie ihr mit diesem Hack umgeht.
    Weiterhin sind grobe bis solide Englischkenntnisse wünschenswert, da viele Programme natürlich in Englisch geschrieben sind.

  • I. Was ist ein Homebrew?


    Neben den kommerziellen Anwendungen kann man auf der Nintendo Switch mit einigen Tricks und Hacks auch selbstprogrammierte Software, sogenannte Homebrew Applicationen, installieren und ausführen. Dazu gehören diverse Homebrew-Tools, Anwendungen, Spiele und Emulatoren. Durch das nx-hbmenu, welches mithilfe eines Exploits aufgerufen wird, startet ihr auf der Switch das Homebrew. Allerdings legt Nintendo den Devs immer wieder Steine in den Weg in Form eines neuen System-Updates, welches den Exploit schließt oder anhand einer neuen Hardware-Revision.


    Welche Rechte kann ein Homebrew im System erlangen?

    • Durch Userland-Exploits ist es möglich, einfache Applikationen im Browser userspace zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen.
    • Und mithilfe eines Kernel-Exploits wäre es dann möglich, noch tiefer in das System zu bohren, um Signaturen zu patchen, Modifizieren von System-Anwendungen, Backup-Loading oder System-Plugins einzubinden gar eine komplette CFW draufzuspielen.
  • II. Wie installiere ich ein Homebrew?


    Grundsätzlich müssen Homebrews in den folgenden Pfad der SD-Karte kopiert werden: sdmc:/switch/hierherkopieren.nro. Diese müssen im NRO-Format vorliegen und können auch in einem Unterordner sein: sdmc:/switch/homebrewordner/oderhierherkopieren.nro.



    Das nx-hbmenu durchsucht die SD-Karte nach allen .nro-Dateien, zeigt aber nur ein Symbol für diejenigen an, die über ein solches verfügen, das dem oben beschriebenen Format entspricht. Ihr könnt auch frei im Dateisystem navigieren, um eine Anwendung auszuwählen.


    III.png


    Stelle sicher, dass die SD-Karte nach FAT32 formatiert ist




    ZURÜCK

  • III. Was ist das nx-hbmenu und wie starte ich es?


    Was ist ein Homebrew Launcher? Damit könnt ihr, sofern eine Konsole gehackt wurde, andere (unsignierte) Anwendungen bzw. Homebrews auf der Konsole installieren und starten. Quasi sowas wie der Jailbreak beim iPhone. Warum wird sowas entwickelt? Weil Konsolen in der Regel geschlossen sind und keine anderen Apps zulassen. Nach einer erfolgreichen Installation des nx-hbmenu öffnet Ihr damit die Ketten eurer Nintendo Switch.



    Sobald ihr eine CFW startet, könnt ihr das nx-hbmenu auf jeder Firmware aufrufen!

    • Das HB-Menü kann über das Album im Applet Modus aufgerufen werden (nur für Tools geeignet, die wenig Arbeitsspeicher benötigen)
    • Oder über einen HB-Menü Forwarder im High Memory Modus (was aktuell die empfohlene Ausführungsvariante ist)
    • Oder per Titel Override / NSP-Injektion (ebenfalls im High Memory Modus) über einen bereits installierten Titel, wenn dieser bei gedrückt gehaltener R Taste gestartet wird.


    Unterstützte Firmware Name System-Ebene Erforderlich für den Exploit Author
    1.0.0 bis 9.1.0 Fusée Gelée (ShofEL2) Kernel und Bootloader-Zugriff Fusée Gelée Entrypoint und
    ein Startprogramm für Payloads
    ReSwitched, fail0verflow Launcher
    Nur 3.0.0 nx-hbexploit300 Userland (Web Applet Exploit) Internet plutoo, Yellows8 Installieren
    1.0.0 bis 2.3.0 PegaSwitch Userland Internet und Windows ReSwitched Installieren


  • IV. Was ist der RCM und wie funktioniert der Exploit?


    Der Tegra X1 SoC (auch bekannt als Tegra210) in der Nintendo Switch enthält einen ausnutzbaren Fehler (einen Exploit, der auf den Namen Fusée Gelée getauft wurde), der es nämlich erlaubt, die volle Kontrolle über die frühe Boot-Ausführung zu übernehmen und alle Signaturprüfungen zu umgehen. Dieser Fehler befindet sich im RCM-Modus (Tegra USB-ReCovery-Modus), einem USB-basierten Wartungsmodus, der für das anfängliche Flashen von Tegra-Geräten und die Wiederherstellung von Geräten mit Soft-Bricks gedacht ist. Um noch weiter ins Detail zu gehen, beinhaltet der USB-Stack im RCM eine copy-Operation, über dessen Länge die Kontrolle erlangt werden kann. Mittels USB Control Request wird diese Schwachstelle ausgenutzt, um schließlich einen eigenen Buffer über den Execution-Stack zu kopieren und sich damit einen vollen Zugriff auf den Boot- und Powermanagement-Prozessor (BPMP) zu verschaffen. Normalerweise können im RCM-Modus nur signierte Images geflasht werden, aber dank des Fehlers ist die Ausführung von beliebigem Code mit hoher Privilegien möglich.



    Um den RCM starten zu wollen, solltet ihr zwei völlig unabhängige Dinge tun, um anschließend einen Code auf die Switch auszuführen:

    • RCM-Modus betreten
    • Ausführen des USB-basierten Exploits

    Es handelt sich um ein "Tethered Jailbreak", sodass bei jedem Kaltstart der Konsole dieser RCM-Exploit nur über USB ausgeführt werden muss.



    Wer sich für die technischen Details interessiert, findet ihr im folgenden Link ein Write-Up des Exploit im PDF: misc.ktemkin.com/fusee_gelee_nvidia.pdf

  • V. Kann der RCM-Exploit (Fusée Gelée) von Nintendo gepatcht werden?


    Da sich dieser Fehler im Boot-ROM befindet, kann er nicht ohne eine Hardware-Revision gepatcht werden, was bedeutet, dass die erste Ausführung der Switch-Einheiten für immer verwundbar ist.
    Nintendo kann nur diesen Boot-ROM-Fehler während des Herstellungsprozesses patchen. Da die Schwachstelle sehr früh im Bootvorgang auftritt, erlaubt sie die Extraktion aller Gerätedaten und -partitionen, einschließlich des Boot-ROMs selbst und aller kryptographischen Schlüssel.


    Es kann auch verwendet werden, um die Switch zu entbricken, solange es keine Hardware-Schäden erlitten hat oder irreversible Veränderungen (z.B. durchgebrannte Sicherungen) aufweist. Und da es sich hierbei um einen Boot-Zeit-Fehler handelt, der keine Interaktion des integrierten eMMC-Speichers erfordert, ist und bleibt seine Verwendung für Nintendo völlig unerkannt.


  • VI. Wie starte ich den RCM (Fusée Gelée) und wie sende ich einen Payload zu der Switch?


    Auf der Switch kann der RCM-Modus auf verschiedenen Weise betreten werden:

    • Mit dieser schnell zusammengewürfelten Anwendung, die ihr als NSP startet, wird die Switch –softwaremäßig- in den RCM gebootet, und dass ganz ohne Überbrücken oder Umbiegen der Pins! Allerdings ist das bisher nur für die Firmware 1.0.0 möglich, da ab 2.0.0 dieser im PMC-Registerbereich auf der Blacklist steht.
    • Wenn der eMMC Board ausgeklipst wird, wechselt die Switch automatisch in den RCM-Modus. Dazu ist es nötig, die Konsole aufzuschrauben.
    • Wenn ihr die Tasten Volume Up, Home und Power an der Switch gleichzeitig gedrückt haltet, startet ihr ebenso den RCM. Hierbei ist nicht die Home-Taste vom rechten Joy-Con gemeint, sondern die versteckte HOME-Funktion der Konsole, die nur durch das Überbrücken des PIN 10 betätigt werden kann.

    Beachtet, dass der Joy-Con Home Button, während der PIN 10 gegroundet ist, nicht funktioniert. Ihr werdet euch vielleicht auch über die geheime Home-Taste an der Nintendo-Switch selbst wundern. Wie sich herausstellt, ist das, was Tegra die Home-Taste nennt, tatsächlich mit Pin 10 (dem hintersten Pin) auf der rechten Seite des Joy-Con-Steckers verbunden.




    1. Material



    Ihr könnt ein einfaches Stück Draht[BV1] verwenden, um es z.B. mit einer Schraube an der Schiene zu überbrücken (am einfachsten), oder die PINs 10 und 7 (oder 1) mit einem Kabel oder vergleichbares zusammen verbinden. Es bieten sich auch an, eine eigene Vorrichtung ausdrucken, einen sog. Jig.



    Diejenigen die in Besitz eines 3D-Druckers sind, bietet denen die Möglichkeit, etwas in 3D drucken zu lassen.
    Als Muster bzw. Beispiel könnt ihr das Modell von fail0verflow (benötigt noch ein microUSB-Kabel, welches ihr zerstören könnt) oder das Modell von Maketo (empfohlen) zum Drucken hernehmen.



    Switchx-Pro.png



    2. Payload-Sender


    1. Dongle:

    - Switch ausschalten, den (aufgeladenen) Dongle am USB Anschluss der Switch anschließen und den Jig in den rechten Joy-Con Schacht bis zum Anschlag hinein schieben.


    - Vol+ Taste gedrückt halten, und dabei für ca. 1 Sekunde den Power Button drücken und beide Tasten wieder loslassen (Die Konsole wird dadurch in den RCM versetzt, sowie der Payload aus dem Dongle auf die Switch geladen und die CFW wird gestartet´- Der Dongle wird anschließend wieder aus dem USB-Port gezogen und wird bis zum nächsten Kaltstart nicht mehr benötigt)


    2. Windows PC:

    - Lade dir zunächst einmal TegraRcmGUI für dein Windows System herunter. Möglicherweise muss noch der APX Device Treiber installiert werden. Wenn das erforderlich sein sollte, kannst du den Treiber über die Optionen (Settings --> Install Driver) von TegraRcmGUI installieren.

    - Kopiere den Payload, der zum Booten deiner CFW erforderlich ist, in den Installations-Ordner des Tools (i.d.R. C:/Programme (x86)/TegraRcmGUI/)

    - Schalte die Konsole aus, stecke den Jig in den rechten Joy-Con Schacht bis zum Anschlag hinein, halte Vol+ Taste gedrückt, und dabei noch zusätzlich für ca. 1 Sekunde den Power Button (Die Konsole wird dadurch in den RCM versetzt)


    - Öffne nun das Tool am PC und schließe deine Konsole mit dem USB C Ladekabel an dem Computer an.

    - Wenn alles korrekt installiert, und ausgeführt worden ist, sollte diese Meldung erscheinen.

    - Wähle nun mit dem Tool deinen Payload aus und sende ihn an die Switch. Die USB-Verbindung kann im Anschluss daran wieder getrennt werden.


    3. Android-Smartphone:

    Installiere zunächst das Tool Rekado auf deinem Smartphone (Du musst dem Tool alle Zugriffsrechte gewähren). Versetze deine Konsole in den RCM. Öffne anschließend das Tool Rekado und verbinde dein Handy per USB Kabel mit deiner Switch. Wähle den passenden Payload für deine CFW aus. Es wird nun in die CFW gebootet. Die USB-Verbindung wird im Anschluss daran wieder getrennt.


    4. Modchip (Trinket M0):

    Durch den Einbau eines Modchips (Trinket M0) ist es ebenfalls möglich, die CFW zu starten. Der Vorteil hierbei ist, dass für das Booten in die CFW keine zusätzlichen Tools (Jig, Dongle o.ä..) mehr erforderlich sind. Allerdings muss darauf hingewiesen werden, dass dies ein Eingriff in die Hardware der Konsole ist und damit die Gerätegarantie erlischt! Der Einbau sollte nur von Leuten durchgeführt werden, die Erfahrung auf diesem Gebiet haben!


  • VII. Was ist der AutoRCM und was ist zu beachten?


    Mit AutoRCM wird die ersten Byte jedes BCT Public-Keys in boot0 beschädigt, sodass die Switch nur noch in den RCM bootet. Dadurch benötigt man keinen JIG mehr. Ein USB Dongle oder PC-USB-Verbindung wird allerdings nach wie vor benötigt.
    Wer die Verwendung von AutoRCM in Betracht zieht, sollte unbedingt vor der Einrichtung ein NAND Backup (Boot0/1 zwingend notwendig) erstellen.



    Außerdem sollte beachtet werden, dass die Konsole danach nicht mehr ohne USB Dongle oder PC-USB-Verbindung gestartet werden kann. Das heißt, die Switch kann nicht mehr ohne Payload gestartet werden. Zum Starten muss also immer ein Payload über Fusée Gelée gesendet werden.



    Unmissverständlich ausgedrückt: Wenn der AutoRCM einmal aktiv ist, kann NICHT normal in das System gebootet werden! Dies sollte also, wenn überhaupt, nur von erfahrenen Anwendern genutzt werden!


    Risiken des AutoRCM:

    Eine unter AutoRCM betriebene Konsole bedarf einer erhöhten Aufmerksamkeit hinsichtlich des Akkus. Hier sollte unter allen Umständen vermieden werden, dass es zu einer Tiefenentladung des Akkus kommt. Das kann sehr schnell geschehen, weil optisch nicht ersichtlich ist, ob die Konsole tatsächlich ausgeschaltet ist, oder ob sie sich noch im AutoRCM befindet. Letzteres hätte bei Nichtbeachtung über einen gewissen Zeitraum eine Tiefenentladung des Akkus zur Folge. Eine Wiederbelebung des Gerätes durch Aufladung aus diesem Zustand kann Stunden dauern und würde auf lange Sicht bei mehrfachem Herbeiführen dieses Zustandes für den Akku ein vorzeitiges Ende bedeuten.

    Das Installieren des AutoRCM lässt sich im Übrigen wieder rückgängig machen!



    Welche Tools installieren den AutoRCM?


    AutoRCM kann über Hekate eingerichtet und wieder deaktiviert werden, oder über das SX OS Bootmenü.

    Unter Hekate wird AutoRCM über die Option "Tools --> Arch bit*RCM*Touch*Pkg1/2 --> Others" ein- und ausgeschaltet.



  • VIII. Wie funktioniert der Bootloader von Nintendo und was sind eFuses?



    Bootloader


    Der Bootloader (offiz. NX-Bootloader von Nintendo) ist ein Software-Prozess, der beim Anschalten der Switch als einer der ersten Vorgänge überhaupt gestartet wird. Es handelt sich um den Package 1 der in boot0 verschlüsselt ist.
    Vereinfacht ausgedrückt: Beim Einschalten der Konsole wird zunächst das package1ldr geladen, der das Package1 entschlüsselt und validiert, welches den NX-Bootloader initialisiert. Als Teil des Bootvorgangs entschlüsselt boot0 die boot1 und vergleicht sie mit einem SHA1-Hash, wenn sie nicht übereinstimmen, wird boot1 nicht ausgeführt.


    Anschließend wird die boot2 gestartet, die ermöglicht den Start des Kernels und darauf folgend dem HorizonOS-Betriebssystem, und außerdem wird die Integrität der einzelnen Software-Inhalte des Betriebssystems überprüft, und ebenso lädt sie den Nintendo-Recovery-Mode, der parallel zum Kernel läuft.


    Downgrade Fuses


    Die Nintendo Switch verhindert durch sogenannte elektrische Sicherungen das Downgraden wenn in einem Update schwerwiegende Fehler behoben wurden. Sobald einmal eine eFuses im Chip zerstört ist, kann sie dann auch nicht mehr angesteuert werden und nicht wieder zusammengebaut werden. Somit erhält sich Nintendo die Möglichkeit, das Downgraden auf die letzte Firmware oder weiter darunter effektiv zu verhindern.


    Jedoch geschieht dies nicht während des Update-Vorgangs, sondern nach dem Reboot durch den NX-Bootloader.
    Mit einer CFW jedenfalls kann man die Firmware aktualisieren oder ältere Firmwares ausführen ohne dass diese eFuses angerührt werden.
    Mit einem veränderten Bootloader sog. custom Bootloader (=hekate) lässt sich die eFuse Checks deaktivieren.


    Downgrade-Prüfung:


    Der Bootloader prüft das Sicherungs-Array, wenn zu viele Sicherungen durchgebrannt sind, erkennt der Bootloader einen Downgrade-Versuch.
    Das Sicherungsarray und die erwartete Anzahl der verbrannten Sicherungen unterscheiden sich bei Gerätetyp 0 (Non-Retail) und Gerätetyp 1 (Retail).


    Falls man die Konsole in eine niedrigere FW bootet und zu viele eFuses sind durchgebrannt worden, dann geht die Switch in einen Panik Modus über (kommt einem Full-Brick gleich).


    Der Panikmodus erledigt folgende Aufgaben:


    - Er löscht den Stapel.
    - Er deaktiviert(?) und löscht die Sicherheits-Engine.
    - Er setzt eine Sicherung (damit Nintendo weiß, dass ihr versucht habt, den Bootloader zu manipulieren).
    - Er löscht den Schlüsselbereich.
    - Er löscht die Daten für Stufe 2.
    - Er signalisiert über die Debug-Schnittstelle, dass eine Panik aufgetreten ist, bis der Switch per Image zurückgesetzt wird.


  • IX. Wie erstelle ich ein NAND-Backup?



    Ein Nand-Backup ist eine Sicherung des Systemspeichers. Wer seine Konsole modifizieren möchte, sollte zuerst ein Backup seines sysNands erstellen. Sollte es nämlich einmal zu ernsthaften Problemen beim Booten der Konsole kommen, ist ein funktionsfähiges Nand Backup unverzichtbar! Da unter einer CFW das FAT32 Dateisystem verwendet werden sollte, wird das Abbild des Systemspeichers in mehreren Parts auf der SD-Karte erstellt. Das vollständige Backup besteht aus 10 Dateien (8 Dateien des Nands + 2 Dateien der Bootpartition) Die Erstellung eines solchen Backups erfolgt über das Menü eines RCM-Payloads. Das kann entweder über den SX Loader (SX OS) gemacht werden, oder über Hekate (Kosmos / Atmosphere).


    Backup über den SX Loader


    Backup über Hekate


    So sollte ein vollständiges Nand Backup, erstellt mit dem SX OS aussehen:


    So sollte ein vollständiges Nand Backup, erstellt mit Hekate aussehen (unter FAT32):

  • X. Welche Tools sind sinnvoll, wo kommen sie zum Einsatz?


    Man muss unterscheiden zwischen Tools, die auf der Switch zum Einsatz kommen, und solchen die über einen PC genutzt werden können. Beginnen wir zunächst mit den Tools, die auf der Switch ihren Nutzen haben. Hier gibt es die Folgenden, die ich für sinnvoll erachte ("sinnvoll" ist auch eine Ansichtssache):


    Tool für das Update der Systemsoftware (Firmware):
    Daybreak

    ChoiDujourNX (outdated und nur unter dem SX OS noch zu empfehlen)


    Tools zum Dumpen von CameCards und installiertem Content
    NXDumpTool

    GameCard Installer NX

    SX Dumper (nur SX OS)


    Tools für die Sicherung von Spielständen:
    JKSV

    Checkpoint


    Tools für die Installation von NSP / XCI:
    AtmoXL Titel Installer

    Tinfoil
    Goldleaf
    SX Installer (nur SX OS)


    Tools für Datei-Management
    NX-Shell
    Goldleaf
    SX Installer (nur SX OS)


    Tool für Switch-Key Extraktion
    Lockpick
    Lockpick RCM


    Als nächstes kommen die Tools, die auf einem PC zu Einsatz kommen können. Es sind in erster Linie Tools für Windows. macOS Nutzer haben hier oft das Nachsehen:


    Tools zum Konvertieren von XCI zu NSP:
    SAK (Switch Army Knife)
    NSC Builder


    Tools zum Auslesen der Metadaten von XCI / NSP:
    XCI Explorer
    NXFileViewer

  • XI. Was ist eine CFW und welche gibt es?




    Eine CFW (Custom FirmWare) ist eine Modifikation der OFW (Original FirmWare), die eine Erweiterung der ursprünglich vorgesehenen Möglichkeiten und Funktionen darstellt. Eine CFW geht ohne das Einverständnis des Konsolenherstellers einher und bietet u.a. folgende zusätzliche Funktionen:
    1. Abspielen von Spiele Backups (nur wenn die entsprechende CFW mit Sigpatches ausgestattet ist!)
    2. Nutzung von Homebrew
    3. Sonstige softwareseitige Modifikationen


    Für die Switch gibt es 2 verschieden CFWs (Atmosphére und SX OS), wobei das SX OS eigentlich ebenfalls auf Atmosphére basiert, jedoch aber nur mit einer kostenpflichtigen Lizenz vollständig nutzbar ist. Derzeit werden wird das SX OS und die Kompilationen AtmosphéreXL, amsPLUS, amsPLUS-M und DeepSea aktuell gehalten. wobei aber bei den kostenfreien Kompilationen NUR AtmosphéreXL, amsPLUS und amsPLUS-M mit Sigpatches ausgestattet sind.


    CFW SX OS und SX Pro by Team Xecuter
    CFW AtmosphèreXL - Das Original mit zusätzlichen SigPatches und viel Zubehör
    CFW amsPLUS - Das einsteigerfreundliche All-in-One Paket (für alle Erista Revisionen)
    CFW amsPLUS-M - Das einsteigerfreundliche All-in-One Paket (für Mariko Konsolen mit einem SX Core/Lite Modchip)

    DeepSea

  • XII. Was kann ich mit Custom Firmware anstellen?



    Mit einer CFW ist so Einiges möglich, was mit der OFW nicht funktionieren würde. So können beispielsweise Backups der eigenen Game Cartridges erstellt werden, und diese auf der SD-Karte installiert werden. Das hat den großen Vorteil, dass nicht für jeden Spiele-Wechsel eine andere Game Card eingesetzt werden muss und alle Titel (wenn es die Speicherkapazität der SD-Karte hergeben sollte) direkt verfügbar sind.

    Zudem ist die Nutzung inoffizieller Software möglich (Homebrew). Das sind Emulatoren, Spiele und Tools.

    Ein weiteres nützliches Feature einer CFW ist der sogenannte emuNand/emuMMC. Das ist eine Kopie des Original Nands, der Modifikationen ermöglicht, ohne dadurch den Original Nand zu beeinflussen oder zu verändern.
    Dadurch kann:
    1. Mit dem unmodifizierten Original Nand Nintendo Onlineservices genutzt werden, während eine CFW im Offlinebetrieb, oder mit den entsprechenden Schutzvorkehrungen, von Nintendo abgeschottet für die Internetnutzung, auf dem emuNand läuft.
    2. Auf einer niedrigen OFW verblieben werden, während der emuNand auf der aktuellsten FW Version läuft.


    Es gibt 2 Varianten eines emuNand/emuMMC (dateibasierend und partitionbasierend), die zudem noch von der jeweilig eingesetzten CFW abhängig sein können.
    Es gibt die Varianten, die über das SX OS, oder über Hekate NYX erstellt werden können.


  • XIII. Ist ein Downgrade der Firmware möglich?

    Ein Downgrade der OFW ist nur möglich, wenn bei einem zuvor erfolgtem Firmware-Update keine eFuses verbraucht worden sind, was ausschließlich nur über einen ständig aktivierten AutoRCM gewähleistet ist, bis der entsprechende Downgrade vollzogen wurde! Auf diese Weise kann auf die letzte FW Version, die zum Zeitpunkt dieses Vorgehens bestand, wieder zurück gegangen werden. Das reguläre Downgraden, wie man es bisher kannte, wurde bei der Switch Konsole durch die Einführung der sogenannten eFuses unterbunden. Nach jedem Firmware-Update werden i.d.R. eFuses unwiderruflich verbraucht (siehe Tabelle unten), wobei sich die Anzahl dabei jedes mal erhöht. Bei jedem Booten in die OFW wird die Anzahl der verbrauchten eFuses überprüft. Wenn die Zahl unterhalb der aktuell vorliegenden Werte liegt, wird das Betriebssystem nicht gebootet. Ein Downgrade ist also nur möglich, wenn sich die Konsole ständig im RCM befindet (AutoRCM). Sie lässt sich auch nur noch auf diese Weise (in eine CFW) booten, falls die eFuses Zahl unterhalb der aktuell Gebrannten liegt. Abgesehen von einem Downgrade unter AutoRCM, ist auch ein Downgrade ohne aktivierten AutoRCM auf Firmware-Versionen möglich, die allesamt unter der gleichen eFuse-Zahl ausgeführt werden können, wie es beispielsweise von FW 7.0.0 bis einschl. FW 8.0.1 der Fall gewesen ist. Unter einem emuNand/emuMMC spielen eFuses übrigens keine Rolle. Hier kann nach Belieben up- und gedowngradet werden!
    Unter einer CFW ist dies jedoch per Bypass möglich. Hierbei wird der eFuse Check umgangen und man kann zwischen den FW Versionen up- und downgraden. Allerdings sollte dabei auf die GameCard Controller Firmware geachtet werden. Denn ohne eine entsprechende
    Sicherheitsmaßnahme, wird sie bei einem Update auf eine höhere FW angepasst, und das lässt sich nicht mehr rückgängig machen. Dann kann nach einem Downgrade auf eine FW, die dieses Update noch nicht vorsah, der GameCardSlot nicht mehr genutzt werden, zumindest nicht, bis wieder auf eine dafür kompatible höhere FW aktualisiert worden ist.
    Mit Hekate kann unter der Option Console Info --> HW Info & Fuses --> Burnt Fuses festgestellt werden, wie viele eFuses bislang verbraucht worden sind. Bei meiner Konsole sind es beispielsweise 5 Fuses, da sie sich auf Firmware Version 4.1.0 befindet.


    System Firmware Anzahl verbrannter Fuses (Verkauf) Anzahl verbrannter Fuses (Entwickler) GC Firmware Update Masterkey Revision
    1.0.0 1 0 Version 1 0
    2.0.0 - 2.3.0 2 0 0 0
    3.0.0 3 1 0 1
    3.0.1 - 3.0.2 4 1 0 2
    4.0.0 - 4.1.0 5 1 Version 3 3
    5.0.0 - 5.1.0 6 1 0 4
    6.0.0 - 6.1.0 7 1 0 5
    6.2.0 8 1 0 6
    7.0.0 - 8.0.1 9 1 0 7
    8.1.0 10 1 0 8
    9.0.0 - 9.0.1 11 1 Version 7 9
    9.1.0 - 9.2.0 12 1 0 0a (10)
    10.0.0 - 10.2.0 13 1 0 0a (10)
    11.0.0 - 11.0.1 14 1 Version 15 0a (10)
    12.0.0 14 0 Version 31 0a (10)




  • XIV. Wie dumpe ich meine Spiele (Cartridge & eShop Titel) ?


    a) Spiele-Cardridge


    Das ist mit Homebrew Tools möglich, wie:


    NXDumpTool
    SX Dumper (SX OS)
    Gamecard-Installer-NX



    Die Daten werden auf der SD-Karte oder einem angeschlossenen USB Medium abgelegt (derzeit nur möglich beim SX OS)
    Infos über das genaue Vorgehen sind aus den jeweiligen Themen der Tools zu entnehmen.




    b) eShop Titel


    [TUT] SwitchSDTool - Spiele von der SD-Karte als NSP dumpen



  • XV. Welche Firmware ist sinnvoll und sollte ich updaten?



    Das kommt ganz darauf an, auf was man Wert legt. Wer Online-Services von Nintendo in Anspruch nehmen möchte, muss zwangsläufig immer auf der aktuellsten Firmware Version im sysNand sein.

    Wer jedoch ausschließlich nur die CFW nutzen, und seine Firmware im sysNand so niedrig wie möglich halten möchte, muss natürlich auf dieser niedrigen Firmware (im sysNand) bleiben. Das bedeutet aber nicht, dass demjenigen die Vorzüge einer aktuelleren Firmware verwehrt bleiben müssen. Durch die Einrichtung eines emuNands, besteht auch hier die Möglichkeit, Spiele nutzen zu können, die eine höhere Firmware voraussetzen.
    Grundsätzlich ist aber immer die FW Version am sinnvollsten einzusetzen, die am aktuellsten ist, und auch von einer CFW unterstützt wird!


  • XVI. Begriffserklärung



    Dateiformate:


    BIN (Binary File)
    Binary Files sind kompilierte Anwendungen.
    Für die Switch werden Binary Files für die Payloads eingesetzt.
    Über diese du Anwendungen wie bsp. hekate oder deine CFW deiner Wahl starten kannst.


    NRO (Nintendo Relocatable Object)
    Wird offiziell als dynamisches Bibliotheksobjekt behandelt, ähnlich wie DLLs unter Windows.
    Diese werden von Anwendungen zur Laufzeit dynamisch geladen.
    Homebrews verwendet sie als ausführbare Binärdateien.
    Da sie mehrere Datenabschnitte enthalten können, um zusätzliche Informationen wie NACP (Titel, Autor und Version), ein Symbol oder sogar RomFs-Daten zu laden zur Laufzeit zugreifen.


    NSP (Nintendo Submission Package)
    Das offizielle Format, mit dem Nintendo installierbare Inhalte von ihren CDN-Servern bereitstellt.
    Technisch handelt es sich um ein PFS0 (ein einfaches Dateiformat mit mehreren Dateien) mit NCA-Inhalten.
    Manchmal XML- und / oder Symbol-Metadaten (exportiert von offizielle Paketierungswerkzeuge)
    Und ein Ticket sowie ein Zertifikat, falls sie mit einem titlekey signiert sind (betrifft nur Spiele, Systeminhalt sind nicht mit dem einen titelkey signiert).


    NCA (Nintendo Content Archive)
    Dieses Format ist das Basisformat, das von Horizon OS zum Speichern von Inhalten verwendet wird.
    Wenn die zuvor genannten Formate keine Art von Verschlüsselung erfordern oder extrahieren.
    Müssen NCAs entschlüsselt werden, so dass der Benutzer dies erfordert um die erforderlichen Schlüssel zum Extrahieren des Inhalts bereitzustellen.
    Die NCAs enthalten verschiedene Abschnitte sowie andere Informationen.


    Die zwei Hauptabschnitte sind ExeFs und RomFs:
    Das ExeFs-Dateisystem enthält den Code NSO-Binärdateien und eine NPDM-Metadatendatei, während die RomFs unterschiedliche Dateien enthalten, auf die vom Titel aus zugegriffen werden kann. Einige NCAs können auch einen speziellen Abschnitt enthalten, der der Abschnitt ist 0.
    Dieser Abschnitt enthält die PNG- und GIF-Logos, die beim Starten eines Titels oben links und rechts unten in der Konsole angezeigt werden.
    Für NCAs sind diese beiden Abschnitte nicht unbedingt erforderlich.
    Das Programm NCA, die Basis einer Anwendung oder eines Applets, enthält ExeFs und in der Regel eine RomFs, falls es sich um ein Spiel oder einen Systemtitel mit Ressourcen wie Einstellungen oder Home-Menü handelt.


    XCI (NX Card Image)
    Dies ist eine exaktes Image Abbild des Spiele Moduls.
    Ist mit einer 1:1 erstellten ISO von einer Disk gleich zu sehen.
    Die Spiele als XCI können derzeitig nur mit der CFW von TX (SX OS) genutzt werden.
    Für alle anderen freien CFW's, muss die XCI nach NSP konvertiert werden.





    System:


    Horizon OS
    Ist dass Betriebssystem der Konsole.
    Dieses kannst du über Firmware Pakete aktualisieren.
    Hierzu wird über ChoiDujourNX die NCA Dateien der jeweiligen Firmware installiert.
    Hierüber kann auch offline das exFat Update nachinstalliert werden.


    NAND/eMMC
    Dies ist der interne Systemspeicher der Konsole.
    In diesem das Horizon OS, sowie installierte Titel/Apps/Spiele/Updates liegen (falls diese nicht auf eine µSD installiert sind).
    Es ist ein eMMC (embedded Multi Media Card) Chip und hat eine Größe von 32GB.
    Dieser kann z.B. mit hekate oder SX OS gesichert und im späteren Fall auch zurück geschrieben werden.


    Dringend Empfohlen:
    Mindestens ein Backup seiner Switch Konsole auf der sicheren Seite zu haben (egal welche Firmware)!
    Im Falle eines Bricks (Switch startet nicht mehr/BlueScreen und Co), kannst du so deine Konsole, in aller Regel wieder beleben.




    CFW spezifisch:


    sysNand/emuNand
    Seit es von TX (SX OS) einen emuNand gibt
    Spricht man immer von sysNand oder auch emuNand.
    Der sysNand ist der eben genannte NAND/eMMC und der emuNand ist eine Kopie des sysNands.
    Dieser kann im internen Speicher oder auf der µSD (empfohlen) erstellt werden.


    Der emuNand/emuMMC arbeitet identisch zum sysNand.
    Beinhaltet also wieder das Horizon OS und installierte Titel und Co.
    Der große Vorteil des emuNand/emuMMC liegt darin, dass man so ein eigenständiges System erhält.


    Dieses Arbeitet unabhängig vom sysNand und dient auch sozusagen als Schutzschild für diesen,
    da durch einen etwaigen Brick nicht das Herz (der sysNand/eMMC) der Konsole betroffen wäre, sondern nur der emuNand/emuMMC.
    So kannst du dich im emuNand/emuMMC, wenn du eine entsprechende Sicherung der relevanten Daten angelegt haben solltest,
    hinsichtlich CFW, Homebrew und Co völlig gefahrlos austoben. Eine Wiederherstellung wäre dann jederzeit möglich.


    Homebrew
    Dies sind von der Community programmierte Spiele und Tools.
    Viele portieren oder erstellen eigene freie Spiele, die du über HB starten kannst.
    Des Weiteren gibt es so die Möglichkeit, über Tools die Switch um Funktionen zu erweitern, die sie von Hause aus nicht liefert.
    Sei es ein Dateimanager oder ein Savegame Manager.


    Warm Boot
    warmboot: Mit der Boot-Methode ist der sog. Soft Reboot gemeint, um bspw. einen bereits eingeschalteten Computer neu zu starten, ohne diesen vollständig auszuschalten.
    warmboothax: Das ist ein Code der während des Betriebs durchgeführt wird, was nach einem Kaltstart nicht mehr funktioniert und immer wieder neu ausgeführt werden muss. Damit können auch z.B. für die Ausführung einer temporären CFW, welche das Ganze nur bei oder nach einem Neustart, also den sogenannten Warmboot, dann funktionieren würden, o.Ä. gemeint sein. Allerdings wären als Entrypoint sowas wie ein Browser-Exploit notwendig.
    Oder solche Funktionen, wie Reboot-to-Payload ohne RCM Zugriff und unter einer CFW der Standby-Modus bei gedowngradeten Switches mit mehr gebrannten Fuses als erwartet funktionieren.


    "Dormez-vous" wäre z.B. sowas wie ein warmboothax, dass die CFWs ja nutzen. Dabei handelt es sich aber um einen wichtigen Warmboot-Bootrom-Bug, der von déjà vu genutzt wird.


    Cold Boot
    coldboot: Ist das vollständige Einschalten und Hochfahren eines Computers, welcher zuvor komplett ausgeschaltet war.
    coldboothax: Mit einem Coldboot-Exploit kann der Code direkt beim Start des Systems ausgeführt werden. Bei dem aktuellen im Umlauf befindlichen RCM-Exploit handelt es sich auch um einen coldboothack, der beim Start Vollzugriff auf das System gewährt – nur das es eben ein kleiner Hardmod in Form eines Jigs benötigt wird, um diesen Modus zu betreten, welcher diesen Bug enthält!
    "rein softwareseitiger coldboothax" wäre ein Hack wie zu den alten PSP/PS3 Zeiten, wo z.B. die CFW auf den Flash-Speicher "installiert" und direkt gebootet wird, wie bspw. bei der PS3 und der PSP - dort wird die vollständige Firmware modifiziert und neu installiert.


    sauberer sysNand ein unmodifizierter sysNand, auf dem noch keine CFW ausgeführt worden ist. Dies ist Voraussetzung für die Online-Nutzung, um einen Bann zu vermeiden. Der sicherste Weg, einen bereits durch CFW "verunreinigten" sysNand wieder sauber zu bekommen, ist die Durchführung eines Werksreset. Dadurch wird die Konsole auf den Auslieferungszustand zurückgesetzt.


    Bann wird der Ausschluss von den Nintendo Online-Services genannt. Dieser umfasst den Zugriff auf den E-Shop, sowie das Online-Gaming und Update-Services (Firmware- und Spiele-Updates)


    NSP-Injektion, auch Titel-Override, oder High Memory Modus bezeichnet, ist das Ausführen des Homebrew-Menüs über einen installierten Titel. Dies erfolgt durch das Gedrückthalten der R-Taste beim Starten eines Titels aus dem Switch Home-Menü.



    [align=center]ZURÜCK

  • Switch Frequently Asked Questions! (Wiederkehrende Fragen)



    Hilfe, ich habe den Code für die Altersbeschränkung vergessen
    Switch Parental Control Master Key Generator


    Ich möchte auf meiner Switch CFW nutzen, was muss ich dafür tun?
    Switch CFW Startpunkt (von hier aus geht es in die richtigen Themen)


    Ich möchte meine Switch Downgraden
    [TuT] Switch 6.2.0 Downgrade
    Downgrading Guide


    Themes verändern möglich?
    [Release und Anleitungen] Switch Custom Theme Tools


    Kann ich mit der Switch und CFW online gehen?
    Wir empfehlen eine online Nutzung mit der CFW nicht und supporten dies auch nicht.
    Da hier ein gewisses Risiko für einen Ban besteht.
    Dies kann im Worst Case Szenario bis zum kompletten Ausschluss aller Nintendo Services führen.
    Betrifft alle online Nutzungen wie eShop, Spiele / Firmware Updates, ...
    Daher nutzt stets eure CFW offline!


    Mein installiertes Spiel verlangt ein Spiele Update, was kann ich hier tun?
    Hier kannst du Spieleupdates beziehen Spiele Updates für die Switch
    Wenn dein Spiel nicht dabei sein sollte, einfach direkt in dem Post anfragen.


    Was für Homebrew Tools gibt es?
    Homebrew-Tools Collection für die Switch


    Welche Firmware Version hat mein Nand Backup?
    [Tutorial] Firmware-Version aus dem Switch Nand Backup auslesen


    Wie kann ich meine Switch Firmware offline aktualisieren?
    ChoiDujourNX - Ein FW-Update Installer


    Wo gibt es Emulatoren?
    Emulatoren Collection für die Switch (RetroArch u.a.)


    µSD Karte Fat32 oder exFat nutzen?
    Nutze immer das Fat32 Format mit MBR Partition kein GPT für die µSD Karte in deiner Switch Konsole!
    Da der Treiber für exFat in der Switch schlecht umgesetzt wurde.
    Und durch Systemabstürze, Homebrew nutzen oder ähnliches, es zu beschädigten Daten auf der µSD kommen kann.
    Hintergrund ist, das exFat keine File Table besitzt, worüber es beschädigte Sektoren reparieren könnte, wie es bei Fat32 der Fall ist.


    Um auch Große SD Karten (>32GB) in Fat32 zu bekommen schaue hier:
    Große Micro SD Karten auf FAT32 bringen




Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!