が任天堂が公表している変更点です。HOMEメニューの「すべてのソフト」のなかで、ソフトをタイトル順などで並べ替えられるようにしました。
「すべてのソフト」はHOMEメニュー上にソフトが13個以上ある場合に表示されます。
過去に配信されたものも含めて、配信中のすべてのゲームニュースを見ることができるようにしました。
「ゲームニュース」→「Y チャンネル別に見る」→「もっと見る」で見ることができます。
すでに配信が終了しているゲームニュースは除きます。
ユーザーに設定できるアイコンを追加しました。
『スプラトゥーン2』より9種類、『ヨッシークラフトワールド』より6種類を追加しました。
「データ管理」で「セーブデータの引っ越し」をできるようにしました。
2台目の本体へゲームソフトごとにセーブデータを引っ越しして、続きから遊べるようになりました。
引っ越しを行うと、元の本体からはセーブデータがなくなります。
画面の表示を拡大できるようにしました。
「設定」→「本体」から設定できます。
この設定をONにすると、HOMEボタンを2回連続で押すことで画面の表示が拡大されます。
「スリープ」の設定に「ACアダプターを抜き差ししたときにスリープ解除」の項目を追加しました。
この設定をOFFにすると、Nintendo Switchドックから本体を取り出したときにスリープが解除されません。
本体の「みまもり設定」でVRモード(3D映像)の視聴を制限できるようにしました。
スマートフォン向けアプリ「Nintendo みまもり Switch」への対応は後日予定しています。
以下の機能名を変更しました。(機能に変更はありません)
「セーブデータのオンラインバックアップ」 → 「セーブデータお預かり」
「ユーザーとセーブデータの引っ越し」 → 「ユーザーの引っ越し」
いくつかの問題の修正と動作の安定性、利便性を向上させました。
どのCFWもまだ8.0.0をサポートしていないため、今はまだ上げない事をオススメします。
8.0.0に上げたとしても、事前にSX OSで7.0.1のEmuNANDを作成していた場合はそちらが起動出来るはずですが。
この記事はfusee gelee対策機のユーザーに読んで欲しいので、以下、可能な限り丁寧に書こうと思います。
対策機ユーザーに知ってほしいのは、以下の5点です。
・8.0.0でdeja vuが対策された
・deja vuのリリースを待て
・4.1.0以下向けはすぐかも
・5.0.0~7.0.1向けは時間掛かるかも
・対策機の場合、8.0.0には上げるな
さて、8.0.0ではこれまで存在のみが伝えられてきたexploit「deja vu」が対策されたようです。
deja vuはTrustZone/ブートROMのレベルで任意のコードが実行可能なexploitとされています。
対策されたためSwitchbrew wikiにdeja vuの概要が掲載されました。
https://switchbrew.org/w/index.php?title=Switch_System_Flaws#TrustZone
DiscordのReSwitchedサーバでSciresM氏は以下のような事を伝えています。
.jpg)
SwitchのFW8.0.0がリリースされました。次の案内があるまでは更新しないでください。
8.0.0は多くの重大なバグにパッチを当てています。特にRCMバグが対策されたSwitchのユーザーは、更新によって
ソフトウェアを介したハックが失われる事を意味するかもしれません。
次の案内があるまでは、というのはあくまで「Atmosphereが8.0.0に対応したらお知らせします」という意味です。
RCMバグというのは、SwitchをTegraのリカバリーモードであるRCMで起動した際に、TegraのブートROMの脆弱性
を突くとペイロードを実行出来る、というバグです。そのexploitが fusee gelee と shofel2 です。
今現在存在する全てのCFWは、起動にfusee geleeが利用されています。
2018年夏頃から、任天堂はその脆弱性の対策として、TegraのブートROMにパッチを当てたSwitchを出荷し始めました。
RCMはあくまでTegraの起動モードの1つなので起動可能ですが、ペイロードが実行不可能になっています。
TegraのブートROMへのパッチはipatchと呼ばれるため、脆弱性が対策されたSwitchは ipached と表現される事も多い
です。私は基本的には 対策機 と表現しているため、この記事でも以下からはそう書きます。
TegraのブートROMは任天堂の工場でしか更新出来ないため、非対策機はハードウェア的には一生脆弱と言われています。
FWに存在する脆弱性を利用したdeja vuのようなexploitは、任天堂はFWの更新で対策出来る事から、ハックシーンでは
RCMのバグと対比してソフトウェア的なハックという表現をされる事が多いです。
>RCMバグが対策されたSwitchのユーザーは、更新によってソフトウェアを介したハックが失われる事を意味するかも
これは、deja vuが本命中の本命で、他の有力なソフトウェア的ハックが現時点では存在しないからこその声明です。
非対策機の場合はCFWが8.0.0やそれ以降のFWに対応すればそれで良いのですが、対策機の場合はハックのためにFWの
脆弱性を突いたexploitが必要になってきます。次にそれが見つかるのはいつになるか、誰にも分かりません。
だからこそ対策機のユーザーは、ハックに興味があるなら今は絶対に8.0.0に上げないでください。
wikiでのdeja vuの概要公開と共に、SciresM氏はいくつかdeja vuに関するツイートをされています。
https://twitter.com/SciresM/status/1117956052790546437
リリースに関して:
昨年夏にHDDが死んだため、オリジナルのdeja vuのデモのソースコードはもう持っていません。
しかし、nspwnがあるため、4.1.0以下ではすぐに使用出来るはずです。数日ください。
https://twitter.com/SciresM/status/1117956347536953344
理論的には特権昇格に必要なものが存在するため、将来おそらく7.0.1以下でdeja vuが使用可能になるでしょう。
Nintendo Switchのソフトウェアハックが必要な場合は8.0.0にアップデートしないでください。
つまり、4.1.0以下向けには近日中にdeja vuがリリースされる可能性があります。
5.0.0~7.0.1向けの実装は時間が掛かるのかもしれません。
SciresM氏は「deja vuはRCM無しにCFWを起動出来るのか」という質問に「Yes」と答えられています。
つまり対策機でもAtmosphereが起動出来るようになるという事です。これはかなりの朗報です。
対策機ユーザーに向けた警告のツイートもされています。
https://twitter.com/SciresM/status/1117956835456061440
重大な警告:
対策機でdeja vuを用いてAtmosphereで遊ぶ場合、AutoRCMは有効にしないでください。
それはあなたのSwitchをブリックさせ、復旧にはBOOT0パーティションを修復するためのハードウェアが必要です。
v0.8.7時点でAtmosphereにはいくつかの基本的な保護が実装されていますが、他のツールでAutoRCMを有効にしよう
とするユーザーを守る事は出来ません。お気をつけください。
AutoRCMは、SwitchのeMMCのパーティションの1つであるBOOT0パーティションを改竄し、FWを起動させず100%
確実にRCMで起動出来るようにする荒業です。非対策機の場合はRCMで起動すればfusee geleeやshofel2で遊べます。
しかし対策機の場合、RCMでは何も出来ません。AutoRCMの無効化はRCMの状態だと何らかのペイロードを実行する
必要があるため、対策機では出来ません。だからこそ、対策機でAutoRCMを有効にするとブリック、となります。
復旧にはハードウェアが必要と書かれていますが、それは基板(eMMC)に対して適切な処置が出来る環境の事です。
私の知る限りでは、少なくともエンドユーザー向けには現時点ではそのような手法/環境は公開されていません。
非対策機の場合、RCMでペイロードを実行出来る環境があるなら、AutoRCMは安全です。
https://twitter.com/SciresM/status/1117967928404484096
より明確に:
あなたのSwitchが非対策機であるならば、何らかの理由でRCMでのハックの代わりにソフトウェア的ハックが必要な
場合を除き、AtmosphereがサポートするFWバージョンへのアップデートは心配いりません。
非対策機ユーザーが心配すべき事は、Atmosphereを新たなFWに対応させるために掛かる時間の長さだけです。
その点では何も変わっておらず、8.0.0未満の場合のみ、必要に応じてdeja vuが使用可能です。
https://blog-imgs-105.fc2.com/c/m/d/cmd0725/switch_fw800(2).jpg
AutoRCMは非対策機に対しては安全です。
しかし、私は既存のソフトウェアが「AutoRCMは悪い物」という扱いで開発されているとは思いません。
(非対策機に対してはとても良い物であるため)
そのため対策機ユーザーはSwitchをブリックさせないよう慎重に物事を進める必要があります。
既存のソフトウェアというのはCFWで起動出来るHomebrewの事だと思われます。
deja vuリリース後、Homebrewの開発者は対策機の事も考慮しなければいけないという事でしょう。
で、結論は
・deja vuのリリースを待て
・対策機の場合、8.0.0には上げるな
この2点です。
非対策機ユーザーは好きにしてください。
そうそう。6.0.1以下はdeja vuのエントリーポイントとしてPegaSwitchが利用される可能性が高そうです。
GBAtempでのhexkyz氏の発言 や hexkyz氏がPegaSwitchに出したプルリクエスト、あとはhexkyzのツイートから、
そう予想するのが自然かなーと。6.1.0ではブラウザの脆弱性が対策されたようです。
nvhaxはhexkyz氏による、Homebrewを実行するためのexploitです。GBAtempでの発言的に6.0.1まではdeja vu
にnvhaxが利用される事が予想されますが、Twitterを見る限り[browserhax+nvhax]のリリースを計画されている
ようなので、6.0.1以下向けハックとしてはdeja vuの前にnvhaxメインのリリースがある可能性があります。
PegaSwitchは既に6.0.1までをサポートしていますが、3.0.1~6.0.1向けにはユーザー向けスクリプトがリリース
されていないので何も出来ません。
そういえば1.0.0でのみ使用出来るとされるjamais vuは結局どうなるんでしょうね…
