¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Nintendo Switch: Jailbreak
El proceso de jailbreak consiste en tener acceso completo a la consola. Esto permitirá instalar cualquier software en ella. En las primeras versiones es posible vía software. En las posteriores, solo se puede mediante la instalación de un implante hardware.
Versiones hackeables
Introduciendo el número de serie en webs como Checker o Is my Switch Patched?, podemos saber si la Nintendo Switch está parcheada o no. Lo normal es que las que salieron en 2017 lo sean. En caso de que estén parcheadas, quedaría recurrir a la instalación de chips (HWFLY, por ejemplo).
Otras páginas donde comprobar el número de serie:
Preparativos
Necesitamos tener:
- PC
- Cable USB para transferir datos entre PC y Nintendo Switch.
- Tarjeta micro SD de al menos 64 GB (recomendable sería de 256 GB)
- Método para acceder al Recovery Mode.
El Custom Firmware no es permanente actualmente, así que cada vez que reiniciemos la consola, se eliminará
Debemos tener la consola con suficiente carga
Entrar en RCM (Recovery Mode)
- Con la consola apagada completamente, ponemos el Jig en el raíl derecho para el JoyCon. Esto hará un puente entre los pines 10 y tierra.
- Manteniendo pulsado el botón de subir volumen, presionamos el botón de encendido.
Si la consola muestra el logo de Nintendo y enciende con normalidad o se apaga repentinamente, no hemos entrado en modo RCM. En otro caso, si la consola no se enciende y la pantalla queda apagada, la consola está en RCM.
Enviar payload
Con la consola en modo RCM, necesitamos cargarle un payload.
Windows
- TegraRcmGUI (inyector de payloads)
- Hekate (payload)
- TegraExplorer (payload)
Abrimos TegraRcmGUI, vamos a Settings y pulsamos en Install Driver.
Conectamos la Switch, en modo RCM, al PC a través de cable USB.
En TegraRcmGUI, vamos a la pestaña Payload. La consola debe aparecer detectada en la parte inferior izquierda. Pulsamos el botón que hay al lado de Inject payload y elegimos (la primera vez) el payload de TegraExplorer. Pulsamos en Inject payload para enviar el payload a la consola.
Linux
Usaremos Fusée Launcher Interfacée. Descargamos la última versión para Linux, descomprimimos y ejecutamos:
python app.py
Elegimos el payload que queremos inyectar (hekate, por ejemplo) y lo subimos. Si todo ha salido bien, veremos una salida como esta:
Important note: on desktop Linux systems, we currently require an XHCI host controller. A good way to ensure you're likely using an XHCI backend is to plug your device into a blue 'USB 3' port. Identified a Linux system; setting up the appropriate backend. Found a Tegra with Device ID: b'\x80\x01\xfc\x07\x00\x00\x00 Ev=d\x01\x10\x10b' Setting ourselves up to smash the stack... Uploading payload... Smashing the stack... skipping checks The USB device stopped responding-- sure smells like we've smashed its stack. :) Launch complete!
Arrancará Atmosphère o hekate si pulsamos el botón de volumen menos.
