Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 624 Homebrews mit über 3.230.273 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Monat: Dezember 2020

Atmosphère v0.16.2

Nintendo Switch, Nintendo Switch: Update

Hier ist endlich die stabile Version von Atmosphère v0.16!

Atmosphère

Atmosphère ist die originale Custom Firmware für die Nintendo Switch.

Signatur-Patches

Signatur-Patches für Custom Firmware zur Installation von unsignierten NSPs und konvertierten XCIs.

UPDATE, 20.12., 17:04 Uhr: Wer Atmosphère schon Mal heruntergeladen hat, sollte es erneut aktualisieren, da es wieder ein stilles Update gab.

Diese Version unterstützt die Switch-Firmware 11.0.0 und 11.0.1. Auch wurden weitere Anpassungen für Mariko vorgenommen, welche in der nächsten Version (also v0.17.0) vollständig unterstützt werden soll. Auch lässt sich der Adressraum für den Homebrew Launcher für jeden Titel beliebig auf 32, 36 oder 39 Bit einstellen. Homebrews, die das USB-Systemmodul nutzen, müssen neu kompiliert werden.

In der exosphere.ini lässt sich der UART-Port für das Logging ändern. Die BCT.ini wurde entfernt, damit sie bei einem Update nicht mehr überschrieben wird. Wer diese ändern will, muss sie aus dem "config_templates"-Ordner kopieren. Die Reboot-to-Payload NRO hatte Probleme mit einigen Payloads, was ebnefalls behoben wurde.

Ferner wurden auch wieder viele Fehler behoben. Die Änderungen wurden auch alle ins Wiki eingepflegt.

Switch Homebrew Menu v3.4.0

Nintendo Switch, Nintendo Switch: Update

Switch Homebrew Menu

Das Homebrew Menu für die Nintendo Switch lädt Applikationen im NRO-Format von der microSD-Karte.

Wenn eine Richtung gedrückt gehalten wird, wird nun schnell durchgescrollt und Momentum wurde zu den Touch-Eingaben hinzugefügt, damit das Scrollen bspw. nicht mehr abrupt anhält.

* Built with libnx stable v4.0.0.
* Holding down directions now allows for quickly scrolling through the list.
* Graphics performance improvements.
* Added momentum to touch drags (#124).
* Several issues were fixed, and usability and stability were improved.

Wumiibo v3.0

3DS, 3DS: Update ,

Wumiibo

Emuliert amiibo direkt auf dem 3DS.

Alle 47 Spiele werden jetzt unterstützt, aber manche frieren noch ein – dafür ist aber ein Workaround verfügbar. Auch sollten alle amiibo jetzt funktionieren. Neu ist der "Wumiibo Helper", der das Systemmodul direkt herunterladen und amiibo erstellen kann.

Wer Wumiibo zum ersten Mal installierte sollte definitiv mal den Helper testen und eventuelle Probleme melden.

safecerthax: ARM9 Kernel-Exploit für den Old3DS

3DS, 3DS: Neu ,

safecerthax

ARM9 Kernel-Exploit für den Old3DS für alle Firmware-Versionen bis 11.14. Es wird eine aktive Internetverbindung benötigt.

Nba_Yoh hat seinen ARM9 Kernel-Exploit "safecerthax" publik gemacht. Dieser funktioniert nur auf dem Old3DS auf jeder Firmware und ermöglicht die einfache Installation eines sighax (bspw. boot9strap).

Safecerthax nutzt den Exploit "SSLoth", der ebenfalls von Nba_Yoh stammt und eigentlich mit 11.14 behoben wurde. Das SSL-Systemmodul prüfte die Signatur der TLS-Zertifikatskette nicht, was daran lag, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben.

SSL/TLS sind Netzwerkprotokolle zum Verschlüsseln von Daten und stellen mithilfe von Zertifikaten sicher, dass die Inhalte auch vom Server stammen, der angefragt wurde. Das dürfte jedem von HTTPS bekannt sein.

Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide. Das erinnert etwas an den Trucha Bug der Wii.

Safecerthax nutzt hierbei "fake" Update-Server (umgeleitet per DNS), die sich als offizielle Nintendo Update Server ausgeben und vortäuschen, dass ein Update für den 3DS verfügbar wäre (da wie gesagt die TLS-Zertifikate nicht geprüft werden). Der System-Updater fragt beim Update-Server nach der Zertifikatskette der zu installierenden Titel (nicht mit der obigen TLS-Zertifikatskette verwechseln!), die mithilfe des Befehls "PXIAM:ImportCertificates" an Process9 (an den ARM9) weitergegeben wird. Diese Funktion war jedoch anfällig für einen Buffer Overlfow auf dem Heap, der ausgenutzt werden konnte, um unsignierten Code auszuführen. Hier lässt sich über einen weiteren Fehler der ARM11 übernehmen. Beide Fehler wurde mit der NATIVE_FIRM (3DS-Firmware) 5.0.0 behoben

"Eigentlich" sollte dieser Exploit also längst behoben sein. Wie aber bereits von anderen Exploits bekannt aktualisiert Nintendo nie die SAFE_FIRM, also den Recovery-Modus des 3DS. Es wäre auch risikoreich dies zu tun, da ein fehlerhaftes Update sonst einen Brick bedeuten würde. Und so lassen sich diese Fehler in der uralten SAFE_FIRM immer noch ausnutzen.

Nba_Yoh hatte dies übrigens am 10. Juni an Nintendo gemeldet und ganze 12.168 Dollar dafür bekommen.

Die SAFE_FIRM des New3DS basiert allerdings auf der NATIVE_FIRM 8.0.0, was leider bedeutet, dass dieser Exploit nie auf dem New3DS funktionieren wird. Aber mittlerweile gibt es ja genügend Möglichkeiten.

Vereinfacht gesagt: Dateien auf die SD, DNS umstellen, ins Recovery-Menü booten, CFW installieren. Mehr auf unserer Download-Seite!

[UPDATE 2] universal-otherapp v1.1.0 und neuer 3DS Kernel-Exploit -> v1.2.0

3DS, 3DS: Update

universal-otherapp

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.

UPDATE, 23:04 Uhr: Natürlich ist der ARM9 Kernel-Exploit schon nutzbar, lediglich Soundhax auf der aktuellen Firmware noch nicht. Der Text wurde entsprechend angepasst, Entschuldigung!

Auch wird der aktuelle Browserhax jetzt unterstützt – dafür eventuell den Payload in "arm11code.bin" umbenennen.

UPDATE 2, 18.12.20, 13:28 Uhr: Soundhax auf > 11.3 war ein Typo.


ORIGINALTEXT:

TuxSH hat seinen universal-otherapp-Payload aktualisiert, welcher jetzt auch die aktuelle 3DS-Firmware 11.14.0 unterstützt. Dabei wurde der Punkt mit dem fehlenden ARM9 Kernel-Exploit entfernt und in die Beschreibung "agbhax" mit aufgenommen.

Und tatsächlich findet sich dieser neue Exploit erst seit heute auf der 3DBrew-Seite. Dabei handelt es sich um einen Bug in AGB_FIRM, der ähnlich wie das gefixte twlhax beim Starten des GBA-Modus funktioniert. Auch ist von soundhax auf der aktuellen Firmware die Rede. Noch ist aber kein Update erschienen, es wird wohl noch ein bisschen dauern. Nba_Yoh plant auch schon großes.

Mit einem ARM9 Kernel-Exploit wird der Modding-Prozess wieder stark vereinfacht. Dafür fällt seedminer weg und mit einem aktualisierten Soundhax hätte man alles schon auf seinem System parat.

Wiimms Mario Kart Fun 2020-12

vWii, Wii, Wii: Update , ,

Wiimms Mario Kart Fun

Wiimms Mario Kart Fun ist ein populärer Hack für Mario Kart Wii mit über 300 grandiosen Strecken!

Das Jahr neigt sich dem Ende zu und Wiimm spendiert uns wieder eine neue "Mario Kart Fun" Ausgabe!

Der aktualisierte LE-Code bringt weitere Verbesserungen: So wird die gleiche Strecke online für die nächsten ~50 Runden nicht mehr ausgewählt und ein Speedometer wurde implementiert.

Die Streckenliste inklusive Änderungen kann auf ct.wiimm.de gefunden werden.

universal-otherapp v1.0.1

3DS, 3DS: Update

universal-otherapp

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.

Der Payload funktioniert nun korrekt auf 9.3 bis 11.3 und zwei "Farbcodes" wurden hinzugefügt: Wenn der obere Bildschirm weiß ist, startet die Otherapp, wenn der untere rot ist, ist ein Fehler aufgetreten.

* Fix support for 9.3-11.3
* Add more troubleshooting via LCD fill:
* * top screen is filled with white when this otherapp starts running
* * bottom screen is filled with red in case an error happens

Entwicklung von FBI eingestellt

3DS , ,

Steveice10 hat die Entwicklung des 3DS CIA-Installers und Title-Managers "FBI" eingestellt und das Projekt archiviert. Damit wird es keine Updates mehr geben.

Das letzte Update erschien im Januar 2019, also vor fast zwei Jahren. Zurzeit gibt es sowieso keinen Handlungsbedarf – das Programm ist quasi feature-complete und bei wirklich dringenden Updates würde sicherlich schnell ein Fork entstehen. Die erste Version erschien vor über fünf Jahren.

Danke an Dash Recorder für den Hinweis!

MissionControl v0.4.1

Nintendo Switch, Nintendo Switch: Update

MissionControl

Mit diesem Custom-Systemmodul lassen sich fremde Bluetooth-Controller nativ an der Switch nutzen – ohne Dongle oder andere externe Hardware!

MissionControl funktioniert jetzt auch auf 11.0.1 und benötigt zwingend Atmosphère 0.16.1 Pre-Release. Des Weiteren wurde ein Problem behoben, bei dem bei offiziellen Controllern mit anderen L- und R-Tasten (NES Online Controller) die Eingaben ignoriert wurden und eines, bei dem die Controller nicht korrekt verbunden wurden, was sich in einer wiederkehrenden Aufforderung zum Verbinden von Controllern äußerte.

* Updated to support 11.0.1 firmware/Atmosphere 0.16.1
* Fixed an issue where some official Nintendo controllers with L and R variants (eg. NES Online Controller) had their inputs ignored due to not being identified correctly.
* Fixed a regression that caused paired controller information from the btm service to be truncated past the first entry. This caused controllers to be missing from the Search for Controllers screen, and in some cases could lead to repeated pairing notifications upon startup/wakeup and database full dialogs being shown.

hekate CTCaer mod v5.5.1 mit Nyx v0.9.7

Nintendo Switch, Nintendo Switch: Update

hekate

hekate ist ein hübscher Bootloader und Firmware-Patcher, der u.a. NAND-Backups und einen EmuMMC erstellen kann.

Die Firmware 11.0.1 wird unterstützt und der Standby-Modus auf nicht-Mariko Switches behoben, wenn der SX Core verbaut ist. In der grafischen Oberfläche "Nyx" wurde die Key-Generierung auf Konsolen, die mindestens mit 9.1.0 ausgeliefert werden, behoben und weitere Informationen zu den SD-Infos wurden hinzugefügt.

Näheres im Changelog.

Lockpick RCM v1.9.0

Nintendo Switch, Nintendo Switch: Update

Lockpick RCM

Liest alle Schlüssel der Switch aus.

Auf Mariko und gepatchten Geräten können jetzt auch Keys gedumpt werden.

Wer an die konsolenspezifischen oder die Mariko-Keys kommen will, kann die "SD://switch/partialaes.keys" Datei mit PartialAesKeyCrack bruteforcen. Der Inhalt der Datei sind die Keyslot-Nummern, gefolgt von dem, was passiert, wenn dieser Keyslot 16 Null-Bytes verschlüsselt. Mit dem Tool müssen diese in Abfolge eingegeben werden:

PartialAesKeyCrack.exe NUM1 NUM2 NUM3 NUM4

Mit --numthreads=N lässt sich die Anzahl der CPU-Threads feinjustieren. Enthalten ist auch eine Beispiel BAT-Datei.

Es gibt folgende Keyslots:

  • 12 – Mariko Key Encryption Key (Master-Key-Derivation)
  • 13 – Mariko Boot Encryption Key (Package1-Entschlüsselung)
  • 14 – konsolenspezifischer Secure Boot Key (nicht benötigt)
  • 15 – konsolenspezifischer Secure Boot Key (Dev-Geräte)