Alle Beiträge von iCON

Über iCON

Ich bin der Administrator & Gründer der WiiDatabase. Seit 2011 versorge ich euch stets mit aktuellen News!

Nintendo Switch Erista und Mariko Boot-ROM Source-Code geleaked

Erneut ist auf 4chans /vp/-Board ein Leak aufgetaucht, der aus zwei Archiven besteht: Eines enthält einen Vorab-Build von "Pokémon Let’s Go Evoli" und das andere den vollständigen Quellcode der Boot-ROMs von Erista und Mariko.

Erista ist der Codename von NVIDIAs Tegra X1 SoC, der in der originalen Nintendo Switch zum Einsatz kommt. Mariko ist der Codename des SoC "T214" von NVIDIA, der in der "roten Box" Switch und der Switch Lite eingesetzt wird. Enthalten ist der vollständige Quellcode und bei Mariko sogar eine Dokumentation und die volle Git-History. Der letzte Commit ist dabei vom 22. März 2017. Nützlich wäre dieser Leak nur zum Suchen von Sicherheitslücken, allerdings ist es in der Homebrew-Szene eher unethisch, so vorzugehen.

Das zweite Archiv enthält lediglich eine frühe Version von "Pokémon Let’s Go Evoli", datiert auf den 11. Mai 2018. Das Spiel erschien am 16. November 2018.

RiiConnect24 Patcher v1.3.8

Icon für RiiConnect24 Patcher

Der RiiConnect24 Patcher macht eure Wii oder Wii U fit für den WiiConnect24-Ersatz und sorgt dafür, dass Wii Mail,  sowie der Wetter-, Nachrichten-, Nintendo-, Meinungs- und Mii-Wettbewerbskanal wieder funktionieren.

Entwickler KcrPL
Dateigröße 66,57 kB
Letztes Update

Abstürze in Bezug auf die Befehle "mode", "findstr" und "wmic" wurden behoben und der heftige deutsche Dialekt unseres Nachbarlandes wurde als Sprache hinzugefügt.

* Added Dutch language.
* Crashes due to mode, findstr and wmic that would happen on some computers has been fixed.

Danke an Sascha für den Hinweis!

libusbhsfs: USB-Support für Switch-Homebrews

Schon etwas länger arbeitet DarkMatterCore an USB-Support für Switch-Homebrew. Ende November hat er dabei eine erste Version seiner "libusbhsfs"-Bibliothek für Homebrew-Entwickler veröffentlicht, damit diese leicht USB-Unterstützung in ihre Anwendungen einbauen können.

In den letzten Wochen wurde die Bibliothek stark verbessert und unterstützt sogar NTFS-Geräte. Wir werden also sicherlich bald mit USB-Unterstützung rechnen können – allerdings nie für Systemmodule, da dort nicht genügend Speicher zur Verfügung steht.

Mit USB-Support in RetroArch sollte man allerdings nicht rechnen, da m4xw wegen "Piraterie-Bedenken" nicht interessiert ist.

SX OS unterstützt schon seit zwei Jahren USB-Geräte mit einer eigenen Bibliothek, die aber kaum genutzt wurde.

Dank SSLoth: Browser Update-Nag lässt sich auf < 11.14 umgehen

Kürzlich berichteten wir über Nba_Yohs neuen Exploit "SSLoth", mit dem sich die TLS-Validierung umgehen lässt. Nun schiebt er einen fake Update-Check für den Browser nach.

Kurz nochmal zu SSLoth: Das SSL-Systemmodul prüft auf der Firmware < 11.14 die Signatur der TLS-Zertifikatskette nicht, was daran liegt, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben. Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide.

Mit der Firmware 9.9.0-26 hat Nintendo eine Update-Prüfung für den Internetbrowser eingeführt. Beim Start prüft der Browser alle 24 Stunden, ob eine neuere Version des Browsers, ergo ein neues Firmware-Update bereitsteht und verhindert dann die Nutzung des Browsers, was effektiv alle alten Browserhax blockiert.

Zwischendurch gab es immer wieder Lösungen, den Update-Nag zu umgehen (wie bspw. die Zeit umstellen oder über die Dev-Tools und einmal hat ihn Nintendo sogar aus Versehen entfernt), aber diese wurden alle behoben. Nun gibt es dank SSLoth eine permanente Lösung. Wird der Update-Check per DNS umgeleitet und das TLS-Zertiifkat gefaked (was nur mit dem Exploit geht, da die Signatur nicht geprüft wird), kann einfach immer "0" zurückgegeben werden – ergo wird der Browser kein Update erzwingen.

Und das bedeutet auch, dass die alten Browserhax wieder laufen. Die findet ihr wieder in unserer Datenbank:

Icon für Old Browserhax

Browser-Exploit für den Old3DS auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45.

Entwickler zoogie
Dateigröße 504,46 kB
Letztes Update
Icon für New Browserhax

Browser-Exploit für den New3DS auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45.

Entwickler zoogie
Dateigröße 504,18 kB
Letztes Update

Danke an Dash Recorder für den Hinweis!

CDecrypt v4.4

CDecrypt v4.6

Entschlüsselt Wii-U-Titel auf der Kommandozeile.

Entwickler crediar, VitaSmith
Dateigröße 106,33 kB
Letztes Update

VitaSmith hat crediars CDecrypt geforkt und verbessert. Damit lassen sich Wii U Titel vom NUS auf der Kommandozeile entschlüsseln.

Im Gegensatz zum Original wurde es stark verbessert und kommt ohne externe Abhängigkeiten. I.d.R. reicht es aus, eine Datei oder einen Ordner auf die EXE zu ziehen. Versionen für macOS und Linux müssen selbst kompiliert werden.

Unicode und lange Pfade machen auch keine Probleme mehr und optional kann ein Zielverzeichnis angegeben werden.

Atmosphère v0.16.2

Hier ist endlich die stabile Version von Atmosphère v0.16!

Empfohlen
Atmosphère v0.17.1 (49f07b06)
Icon für Atmosphère

Atmosphère ist die originale Custom Firmware für die Nintendo Switch.

Entwickler SciresM, TuxSH, hexkyz, fincs
Dateigröße 6,51 MB
Letztes Update
Empfohlen
Signatur-Patches Switch-Firmware 1.0.0 bis 11.0.1 und Atmosphère v0.17.1 (49f07b06)

Signatur-Patches für Custom Firmware zur Installation von unsignierten NSPs und konvertierten XCIs.

Entwickler Verschiedene
Lizenz Unbekannt
Dateigröße 26,53 kB
Letztes Update

UPDATE, 20.12., 17:04 Uhr: Wer Atmosphère schon Mal heruntergeladen hat, sollte es erneut aktualisieren, da es wieder ein stilles Update gab.

Diese Version unterstützt die Switch-Firmware 11.0.0 und 11.0.1. Auch wurden weitere Anpassungen für Mariko vorgenommen, welche in der nächsten Version (also v0.17.0) vollständig unterstützt werden soll. Auch lässt sich der Adressraum für den Homebrew Launcher für jeden Titel beliebig auf 32, 36 oder 39 Bit einstellen. Homebrews, die das USB-Systemmodul nutzen, müssen neu kompiliert werden.

In der exosphere.ini lässt sich der UART-Port für das Logging ändern. Die BCT.ini wurde entfernt, damit sie bei einem Update nicht mehr überschrieben wird. Wer diese ändern will, muss sie aus dem "config_templates"-Ordner kopieren. Die Reboot-to-Payload NRO hatte Probleme mit einigen Payloads, was ebnefalls behoben wurde.

Ferner wurden auch wieder viele Fehler behoben. Die Änderungen wurden auch alle ins Wiki eingepflegt.

Switch Homebrew Menu v3.4.0

Icon für Switch Homebrew Menu

Das Homebrew Menu für die Nintendo Switch lädt Applikationen im NRO-Format von der microSD-Karte.

Entwickler SwitchBrew-Team
Dateigröße 744,14 kB
Letztes Update

Wenn eine Richtung gedrückt gehalten wird, wird nun schnell durchgescrollt und Momentum wurde zu den Touch-Eingaben hinzugefügt, damit das Scrollen bspw. nicht mehr abrupt anhält.

* Built with libnx stable v4.0.0.
* Holding down directions now allows for quickly scrolling through the list.
* Graphics performance improvements.
* Added momentum to touch drags (#124).
* Several issues were fixed, and usability and stability were improved.

Wumiibo v3.0

Wumiibo v3.0

Emuliert amiibo direkt auf dem 3DS.

Entwickler Kartik
Lizenz Unbekannt (Open-Source)
Dateigröße 706,60 kB
Letztes Update

Alle 47 Spiele werden jetzt unterstützt, aber manche frieren noch ein – dafür ist aber ein Workaround verfügbar. Auch sollten alle amiibo jetzt funktionieren. Neu ist der "Wumiibo Helper", der das Systemmodul direkt herunterladen und amiibo erstellen kann.

Wer Wumiibo zum ersten Mal installierte sollte definitiv mal den Helper testen und eventuelle Probleme melden.

safecerthax: ARM9 Kernel-Exploit für den Old3DS

Icon für safecerthax

ARM9 Kernel-Exploit für den Old3DS, der ein Versäumnis im SSL-Modul des 3DS ausnutzt.

Nba_Yoh hat seinen ARM9 Kernel-Exploit "safecerthax" publik gemacht. Dieser funktioniert nur auf dem Old3DS auf jeder Firmware und ermöglicht die einfache Installation eines sighax (bspw. boot9strap).

Safecerthax nutzt den Exploit "SSLoth", der ebenfalls von Nba_Yoh stammt und eigentlich mit 11.14 behoben wurde. Das SSL-Systemmodul prüfte die Signatur der TLS-Zertifikatskette nicht, was daran lag, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben.

SSL/TLS sind Netzwerkprotokolle zum Verschlüsseln von Daten und stellen mithilfe von Zertifikaten sicher, dass die Inhalte auch vom Server stammen, der angefragt wurde. Das dürfte jedem von HTTPS bekannt sein.

Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide. Das erinnert etwas an den Trucha Bug der Wii.

Safecerthax nutzt hierbei "fake" Update-Server (umgeleitet per DNS), die sich als offizielle Nintendo Update Server ausgeben und vortäuschen, dass ein Update für den 3DS verfügbar wäre (da wie gesagt die TLS-Zertifikate nicht geprüft werden). Der System-Updater fragt beim Update-Server nach der Zertifikatskette der zu installierenden Titel (nicht mit der obigen TLS-Zertifikatskette verwechseln!), die mithilfe des Befehls "PXIAM:ImportCertificates" an Process9 (an den ARM9) weitergegeben wird. Diese Funktion war jedoch anfällig für einen Buffer Overlfow auf dem Heap, der ausgenutzt werden konnte, um unsignierten Code auszuführen. Hier lässt sich über einen weiteren Fehler der ARM11 übernehmen. Beide Fehler wurde mit der NATIVE_FIRM (3DS-Firmware) 5.0.0 behoben

"Eigentlich" sollte dieser Exploit also längst behoben sein. Wie aber bereits von anderen Exploits bekannt aktualisiert Nintendo nie die SAFE_FIRM, also den Recovery-Modus des 3DS. Es wäre auch risikoreich dies zu tun, da ein fehlerhaftes Update sonst einen Brick bedeuten würde. Und so lassen sich diese Fehler in der uralten SAFE_FIRM immer noch ausnutzen.

Nba_Yoh hatte dies übrigens am 10. Juni an Nintendo gemeldet und ganze 12.168 Dollar dafür bekommen.

Die SAFE_FIRM des New3DS basiert allerdings auf der NATIVE_FIRM 8.0.0, was leider bedeutet, dass dieser Exploit nie auf dem New3DS funktionieren wird. Aber mittlerweile gibt es ja genügend Möglichkeiten.

Vereinfacht gesagt: Dateien auf die SD, DNS umstellen, ins Recovery-Menü booten, CFW installieren. Mehr auf unserer Download-Seite!

[UPDATE 2] universal-otherapp v1.1.0 und neuer 3DS Kernel-Exploit -> v1.2.0

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.14 für die einfache Installation von boot9strap.

Entwickler TuxSH
Dateigröße 19,78 kB
Letztes Update

UPDATE, 23:04 Uhr: Natürlich ist der ARM9 Kernel-Exploit schon nutzbar, lediglich Soundhax auf der aktuellen Firmware noch nicht. Der Text wurde entsprechend angepasst, Entschuldigung!

Auch wird der aktuelle Browserhax jetzt unterstützt – dafür eventuell den Payload in "arm11code.bin" umbenennen.

UPDATE 2, 18.12.20, 13:28 Uhr: Soundhax auf > 11.3 war ein Typo.


ORIGINALTEXT:

TuxSH hat seinen universal-otherapp-Payload aktualisiert, welcher jetzt auch die aktuelle 3DS-Firmware 11.14.0 unterstützt. Dabei wurde der Punkt mit dem fehlenden ARM9 Kernel-Exploit entfernt und in die Beschreibung "agbhax" mit aufgenommen.

Und tatsächlich findet sich dieser neue Exploit erst seit heute auf der 3DBrew-Seite. Dabei handelt es sich um einen Bug in AGB_FIRM, der ähnlich wie das gefixte twlhax beim Starten des GBA-Modus funktioniert. Auch ist von soundhax auf der aktuellen Firmware die Rede. Noch ist aber kein Update erschienen, es wird wohl noch ein bisschen dauern. Nba_Yoh plant auch schon großes.

Mit einem ARM9 Kernel-Exploit wird der Modding-Prozess wieder stark vereinfacht. Dafür fällt seedminer weg und mit einem aktualisierten Soundhax hätte man alles schon auf seinem System parat.