- Inscrit
- 3 Avril 2016
- Messages
- 3,793
- Reaction score
- 1,312
- Points
- 5,108
SciresM nous informe que toutes les versions 2.X et 3.X de la switch ont maintenant un exploit de la TrustZone.
Avant ça, seules les versions 1.X possédaient un exploit de la TrustZone, les versions 2.X et 3.X n'ayant que des exploits kernels.
La TrustZone est la couche supérieur du kernel grâce à cet exploit, il est maintenant possible d'avoir un accès à tout le hardware et donc la possibilité d'avoir un CFW.
Plus d infos sur le Twiiter de SciresM
Avant ça, seules les versions 1.X possédaient un exploit de la TrustZone, les versions 2.X et 3.X n'ayant que des exploits kernels.
La TrustZone est la couche supérieur du kernel grâce à cet exploit, il est maintenant possible d'avoir un accès à tout le hardware et donc la possibilité d'avoir un CFW.
Plus d infos sur le Twiiter de SciresM
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
Vous n'avez pas la permission de voir le lien s'il vous plaît
Connexion ou S'inscrire
- Firmware 1.0.0 :
-> Contient des failles système critiques qui permettent l'exécution de code jusqu'au niveau TrustZone
-> La plupart de ce qui a été présenté au cours de 34c3 ciblait à l'origine cette version du firmware
-> Permet une configuration complète d'emuNAND / CFW.
- Firmware 2.0.0-2.3.0 :
-> Contient des failles système critiques qui permettent l'exécution de code jusqu'au niveau TrustZone
-> Contient des failles système permettant l'exécution de code jusqu'au kernel level;
-> Peut être exploité pour exécuter des homebrews en utilisant des méthodes privées (par exemple: nvhax).
-> Permet une configuration complète d'emuNAND / CFW.
- Firmware 3.0.0 :
-> Contient des failles système critiques qui permettent l'exécution de code jusqu'au niveau TrustZone
-> Contient des failles système permettant l'exécution de code au niveau du kernel;
-> Peut être exploité pour exécuter des homebrews en utilisant des méthodes privées (par exemple: nvhax);
-> Peut être exploité pour exécuter des homebrews en utilisant des méthodes publiques (par exemple: rohan).
-> Permet une configuration complète d'emuNAND / CFW.
- Firmware 3.0.1-4.1.0 :
-> Contient des failles système permettant l'exécution de code au niveau de l'userland;
-> Peut être exploité pour exécuter des homebrews en utilisant des méthodes privées (par exemple: nvhax).