Nintendo Switch kostenloser Backup injector für alle Firmwares - getestet und funktioniert! ;)

  • Naja, im Endeffekt hat peptobernd nicht ganz Unrecht, auch wenn es (nach meiner Theorie) das Bannen nur verzögert.

    Wenn du geflagged wirst, wirst du erst gebannt wenn die Konsole das nächste mal online geht. Gehst du nicht mehr online kannst du nicht gebannt werden, wirst es aber.

  • Sobald du nur den RCM betrittst könnte es bereits in einem internen Log verzeichnet werden und sobald du auch nur mit dem Internet verbunden bist landet das bei Big N.

    Ist gut möglich :slightly_smiling_face: Und es ist eh besser mit einer gehackten Konsole Offline zu bleiben erinert mich grade an meine Ps3 :D

  • Sobald du nur den RCM betrittst könnte es bereits in einem internen Log verzeichnet

    Nein, das kann Nintendo nicht ermitteln.

    EDIT:
    Zitat von F0F:

    Zitat

    And since this is a boot-time bug that does not require touching the onboard eMMC storage, its use is completely undetectable to existing software. You can dual-boot Linux (via the USB exploit) and the Switch OS (via normal boot) with impunity, forever, as long as you do not try to make changes to the on-board memory (e.g. you can store the Linux filesystem on a second SD card partition or another SD card).

    Die BootROM ist von NVidia geschhrieben und ladet bevor ein Byte Nintendo Zeug startet.
    Das Hacken des RCM und das anschließende Laden von eigenem Code kann vollkommen unerkannt geschehen.
    Also solange man nicht auf die Idee kommt, ein modifiziertes Switch OS zu starten das sich mit Nintendo-Servern verbindet, hinterlässt der RCM Hack keine Spuren die Nintendo verwerten könnte.

    kei-gu
    Ryū Hayabusa

    Einmal editiert, zuletzt von BiBo1994 (18. Juni 2018 um 23:54)

  • Das würde ich so nicht unterschreiben.

    Sobald eine CFW gestartet ist, die auch Zugriff auf den eMMC hat (und ich gehe davon aus dass das der Normalfall ist) und evtl. darauf liest/schreibt könnte es Spuren hinterlassen.

    In deinem Zitat steht nämlich nur was wenn man Linux komplett von µSD bootet :winking_face:

  • Ich beziehe mich auf den Satz:

    Zitat

    And since this is a boot-time bug that does not require touching the onboard eMMC storage,


    Es geht rein um den RCM. Ein modifiziertes OS kann Nintendo natürlich erkennen.
    Aber den RCM, dass im Grunde ein Wartungsmodus vonseiten NVidia ist, in dem nicht wie üblich jedes Byte an Code zum Booten geprüft und ausgeführt wird, sondern 64 kB Code eingeschleust werden können, die ohne Prüfung ausgeführt werden, bleibt für Nintendo unerkannt. Weil nicht auf den eMMC zugegriffen wird.

  • Beim RCM gebe ich dir vollkommen Recht. Ich schreibe das aber absichtlich weil manche Leute das hier:

    Das Hacken des RCM und das anschließende Laden von eigenem Code kann vollkommen unerkannt geschehen.

    evtl. so verstehen dass nach dem Starten alles sicher ist.

  • SX OS ist seit ein paar Stunden geknackt, mehrere Crypto-Schichten sind bereits besiegt und verwenden redundante Kryptos wie AES 128 .... Nwert hat ein Python-Skript veröffentlicht, um den Inhalt der boot.dat-Datei zu entschlüsseln und zu extrahieren.

    data_80000000.bin, fb_F0000000.bin, arm64_80FFFFE00.bin und stage2_40020000.bin

    Gibt schon einen Python entpacker :winking_face:

    Quelle: https://gist.github.com/nwert/9430a454…186868c00b682c6

    boot.dat Schlüssel: https://twitter.com/hexkyz/status/ 1008802666846121984

    Es scheint, dass SX OS sehr nahe daran ist, geknackt zu werden.

    Bin gespannt wie es weiter geht :winking_face:

    Edit: Und weiter gehts, es gibt bereits einen MITM Angriff für den SX OS Web Service
    https://gitlab.com/relatived/sx-mitm

  • Sobald die Datei freigegeben wird SX OS 1.0 wird es so weit sein ! Ich denke mir das auch die ganze Zeit ob der dongle eventuell unnötig war vom Geld her da sicher noch was kommt ! (Gratis) :slightly_smiling_face:


  • Edit: Und weiter gehts, es gibt bereits einen MITM Angriff für den SX OS Web Service
    https://gitlab.com/relatived/sx-mitm


    Was genau soll das bringen ?

    R7-9800X3D | ASUS RTX5090 TUF Gaming / UV70% | MSI X870 Gaming Plus WiFi | Fury DDR5-6000 32GB | Corsair RM850X | FuryFractal Design R6 PCHG

    LGC9-OLED-TV - rooted + Hyperion HDR Ambilight | Marantz NR-1603 | 5.1 Klipsch

  • So wie es aussieht ist das teil so wie ich es verstanden habe bereits geknackt :winking_face:

    Hier könnt ihr es verfolgen :winking_face:
    Man kann wohl die Lizenz selbst generieren... das teil muss aber compiliert werden... also noch etwas Geduld :winking_face:

    https://twitter.com/pragma?lang=de

    EDIT: Der Mitm-Angriff funktioniert nicht, benötigt immer noch eine gültige license.dat, die mit deiner Konsolen-ID signiert ist. All das macht die license.dat (online) und es wird überprüft. Die boot.dat muss gepatcht werden oder ein keygen muss mit den richtigen Signaturschlüsseln erstellt werden. Auch weiß noch niemand, was in der License.dat ist, weil die Schlüssel zum Verschlüsseln / Entschlüsseln noch unbekannt sind. Sobald der Schlüssel gefunden wurde, kann jeder seine eigenen License.dat-Dateien für seine SX OS erstellen.

    Ich denke mal das es nur paar Tage dauern wird bis es funktioniert :winking_face:

  • Das Tool kam neu raus und finktioniert auch sehr gut :winking_face:
    Die Keys musst du dir selbst zusammen suchen zb. über google - bzw. selbst auslesen, da die so nicht legal sind...
    Das Tool führt dich Schritt für Schritt ans Ziel :winking_face: wie gesagt besorge dir erstmal am besten alle 80 keys, sonst kannst du ein Spiel gar nicht erst entpacken..

    Schau mal:
    https://gbatemp.net/threads/how-to-use-layeredfs-for-backup-loading-what-games-work-dont.507510/

    https://gbatemp.net/threads/decrypt-xci-to-romfs-and-exefs-for-atmosphere-fsredirect-backup-loading-ryujinx-yuzu-in-1-click.506954/

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!