Das geht dann nicht so einfach
Da müsstest du erstmal downgraden per bypass um wieder auf 6.2 zu kommen...
Wäre ja auch zu schön gewesen das ganze. Danke
Das geht dann nicht so einfach
Da müsstest du erstmal downgraden per bypass um wieder auf 6.2 zu kommen...
Wäre ja auch zu schön gewesen das ganze. Danke
Mal ne frage, ich hab nur meine OFW sysNAND geupdatet.
Habe aber kein EMUnand gemacht.
Kann ich nachträglich nun ein EMUnand erstellen und die CFW wieder Booten?
@SwitchGamer Diese Frage wurde bereits weiter oben beantwortet!
Was versteht man daran nicht?
sysNAND darf 7.0.0 haben ABER der emuNAND NICHT!
Hat man also sysNAND auf 7.0.0 bootet der emuNAND nur bis 6.2 darüber nicht!
Folglich könnt ihr auch keinen emuNAND erstellen da dieser ja auch 7.0.0 wäre
Es sei den ihr habt ein Backup der 6.2
Sonst downgrade per bypass...
Das heisst die Leute die 6.20 Backup haben , auch wenn die 7.0.0 geupdatet haben können einen bypass downgrade machen und oder den Backup zurück spielen , bootet dann die Konsole trotzdem wie Orginal ?
Mit freundlichen Grüßen
klicky
Nein! Nur CFW! Original kann nur gebootet werden, wenn die eFuses mit der FW Version übereinstimmen, die ausgeführt wird.
Da deine aktuell installierte FW 7.0.0 auf eFuses 9 steht, würde nur eine Original FW booten, die ebenfalls auf 9 steht. Da FW 6.2.0 auf 8 steht, wird das nicht funktionieren ( um es verständlicher zu machen ).
Also das mal für jeden noch einmal verständlich zu machen:
OFW= ist das Original System das normal startet ohne CFW/RCM Exploit!
Bei der OFW prüft der Bootloader IMMER die erwartete Anzahl an Fuses mit der tatsächlichen verbrauchten Anzahl an Fuses gegen.
Sind zu viele Fuses gebrannt, wird sie nicht gebootet (z.B. bei einem Downgrade), sind zu wenige gebrannt (z.B. nach einem "offiziellen" Firmware-Update) korrigiert der Bootloader die Fuses-Anzahl nach oben.
CFW= welche nur via hekate, SX Bootloader oder ReiNX Bootloader gestartet werden kann, und dazu ist der RCM Exploit wichtig. Eine CFW umgeht (bypass) immer den Anti-Downgrade-Fuse-Check, d.h. mit einer CFW, welche selbstverständlich NUR via RCM startet, kann damit bis zu FW 1.0.0 gebootet werden.
FW | benötigte eFuse (Anzahl) | aktuell verbrauchte eFuse (Anzahl) | Bootet die OFW | Bootet die CFW im sysNAND | Bootet die CFW im emuNAND |
6.2.0 | 8 |
8 |
Ja! | Ja! |
Ja! |
6.2.0 | 8 |
9 |
Nein! | Ja! |
Ja! |
7.0.0 | 9 |
8/9 |
Ja! | Nein! |
Nein! |
@SwitchGamerX2019 zum Thema „eMMC Speicher“ bin ich mir nicht sicher ob du recht hast.
Ich habe mich hier auf die aussagen des 3ds gestützt. Denke aber das die Switch nicht anders ist. Dort hat ja das Gateway Team den NAND umgeschrieben bzw. Passwort gelocked somit war die Konsole erstmal für die Tonne.
Man konnte den eMMC nur retten mit einem Raspi + lötarbeiten.
So etwas wäre auch bei der Switch auch möglich und hat das SX Team ja in den ersten Firmware mit integriert. Glaube ab SX OS 1.3 wurde es dann raus genommen!
Natürlich sollte man den NAND nicht formatieren (auch nicht mit Windows) weil dann ALLE Daten weg sind und wenn man kein Backup hat dann sieht es schlecht aus.
Klar gibt es Möglichkeiten den eMMC zu schrotten oder wie das TX handhabt, diesen mit einem Verschlüsselungssystem zu sperren.
Ich kenne zwar die genaue technische Details über diesen Brick-Code von TX nicht, aber dieser Brick-Code tummelt in der SX boot Datei, der durch den Perfomance Monitor ausgelöst wird, der die gesamte Ausführungszeit des Payloads überwacht., und prüft das Timing beim Ausführen des Payloads. Falls das Timing nicht mit dem entspricht, was der Payload erwartet - weil daran versucht wird, etwas zu manipulieren - wird der eMMC Controller vom NAND so umprogrammiert und mit einem Passwort gesperrt, sodass der eMMC unbootbar ist. Außerdem wird die Boot-Partition korrumpiert.
Da hilft auch kein Backup, man müsste den eMMC ausklipsen und mit einem selbst gebastelten Kartenleser diesen direkt am PC anstecken, um diese Sperre zu fixen (was wohl nur für Fortgeschrittene ist).
Exakt nach dem selbem Muster, wie das Gateway gemacht hat xD
zum Thema „eMMC Speicher“ bin ich mir nicht sicher ob du recht hast.
Da wird ja nur eine Partition des eMMC berührt, diese lassen sich ebenso mit einem Homebrew zerschießen. Diese Malware die an den Pokemon Spielen angehängt waren, formatierten die Partition PRODINFO. Um dann zu analysieren das es eine malware ist lässt sich nur noch per IDA herausfinden.
Jedoch konnten die Betroffenen ihr System nach so einer Malware mit einem NAND-Backup wieder herstellen und zukünftig lassen sich solche verseuchte NSPsjetzt auch analysieren.
Aber ein allumfassender Schutz gibt es ja eh nicht, denn findige Scriptkiddies können herkömmliche Prüfmethoden leicht umgehen, wenn die Informationen und Verweise eines Brickcodes weit gestreut werden.
Danke für die Info!
Meine Switch hat noch nie die Welt von Aussen gesehen. Noch nie mit dem Internet verbunden. hat nun doch vorteile
Und danke Muxi für deine Tollen Anleitungen und Hilfe!
hi leute bin neu hier in der switch hacking scene aber sonst sehr gutes verständnis von technik jeder art. nun würde ich mich gerne an den bypass downgrade meiner switch (die momentan auf 7.0 ist) ran wagen. ja ich weiß als anfänger sollte man das nicht so einfach machen da die switch bricken kann. irgendwann war ja jeder mal ein anfänger und musste sich da einarbeiten. habe mir den link, der hier zum bypass gepostet wurde schon angesehen, mir fehlen aber einige dateien und villeicht sonst noch ein klein wenig unterstützung. daher hier meine frage/ bitte ob villeicht jemand die zeit oder lust hat mir dabei per skype oder ähnlichem etwas hilfestellung zu geben.
Schick mir mal per PN deine komplette Seriennr.!
danke an sandmann für die schnelle hilfe.
Ich hab mein bestes gegeben
Das kriegen wir schon hin warte einfach mal ein paar Tage!
Da geht noch was
Habt ihr einen downgrade per Bypass gemacht?
Warte schon sehnsüchtig darauf, dass die cfw auf 7.0.0 läuft.
Ja wir sind dabei
gab aber immer wieder probleme... sein USB C Kabel ist defekt daher ging es nicht direkt *gg*
Aber wir kommen voran... hast du auch 7.0.0 installiert?
EDIT: geglückt er ist wieder auf 6.2
3h gedauert heute!
Hatte hier im Thread gepostet, dass meine Frau in meiner Abwesenheit ausversehen ein Update gestartet hatte
Seitdem ist (aktives Auto Rcm) blacscreen und wurde seither nicht angemacht
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!