Diese Version verbessert wieder die Emulation und behebt einige Abstürze – so z.B. in Wind Waker HD.
Kategorie: Wii U
Die Wii U erschien Ende 2012 und versuchte, mit einer innovativen Steuerungsmöglichkeit zu überzeugen: Mit an Board ist ein GamePad, welches einen eigenen Bildschirm besitzt und Inhalte separat vom TV anzeigen kann.
Leider war die Konsole nicht erfolgreich und stellt einen der größten Flops für Nintendo dar – so wurde die Wii U "nur" ca. 13,5 Millionen Mal verkauft und lag weit unter den Erwartungen, die Nintendo mit der Wii aufgestellt hatte.
Im März 2017 erschien die Nintendo Switch mit großem Erfolg und startete mit einem der besten Spiele aller Zeiten: The Legend of Zelda: Breath of the Wild – ausgerechnet ein Wii-U-Port! Trotz alledem war die Wii U eine super Konsole.
Die Homebrew-Szene kam nur schleppend voran; viele Exploits wurden geheim gehalten und später geleaked. Sie ist auf der aktuellen Firmware hackbar. Seit 2021 wird die Szene durch einige enthusiastische Homebrew-Entwickler wie Maschell und GaryOderNichts vorangetrieben.
Cemu v1.22.7
VSync per Vulkan wurde überarbeitet und ein neuer experimenteller VSync-Modus hinzugefügt. Auch beträgt die Bildwiederholfrequenz nun 59.94 statt 60, wie es auch auf der Konsole der Fall ist.
Wii U Update 5.5.5 veröffentlicht
Nintendo hat heute ein Firmware-Update für die Wii U veröffentlicht.
Nichts wichtiges hat sich geändert und keine Exploits wurden behoben, auch nicht das kommende FailST. Lediglich eine Funktion zum Überprüfen von SSL-Zertifikaten wurde abgeändert. Immerhin kriegen wir eine schöne Versionsnummer!
Falls bei euch nach einem Update Coldboot Haxchi nicht mehr funktionieren sollte, startet einfach den "DON’T TOUCH ME" Titel (ja wirklich), welches das "Autobooting"-Menü öffnet – hier HOME gedrückt halten und über den Homebrew Launcher Coldboot Haxchi erneut drüberinstallieren.
Cemu v1.22.6b
Neben der Behebung einiger Fehler wurde die Kompatibilität weiter verbessert.
Cemu v1.22.5c
Der kurze Changelog nennt die Punkte Perfomance- und Kompatibilitätsverbesserungen, sowie grafische Bugfixes. Einzelheiten dazu findet ihr im längeren Changelog.
Cemu v1.22.4
Die Emulation und somit auch die Kompatibilität wurde weiter verbessert und grafische Probleme behoben. So werden Modelle in Twilight Princess HD nun korrekt angezeigt und Probleme in einigen Homebrews gehören der Vergangenheit an.
Netflix für Wii U wird am 30. Juni 2021 eingestellt
Nintendo hat über ihre Webseite die Einstellung von Netflix für Wii U angekündigt. Die Anwendung ist nicht mehr herunterladbar, ab dem 31. Juni 2021 wird sie nicht mehr funktionieren. Das gleiche betrifft auch den 3DS, allerdings erschien diese für die Handheld-Konsole hierzulande nie.
Wichtiger Hinweis zu Netflix: Der Netflix-Service für die Wii U-Konsole wird am 30. Juni 2021 eingestellt. Im Hinblick darauf wird die Software am 31. Dezember 2020 aus dem Nintendo eShop für Wii U entfernt. Wir möchten uns bei allen Nutzern bedanken, die diesen Service verwendet haben.
Damit gibt es keine Nintendo-Konsole mehr, auf der Netflix verfügbar ist. Für die Switch ist eine derartige App nie erschienen.
CDecrypt v4.6
Entschlüsselt Wii-U-Titel auf der Kommandozeile.
Die restlichen Probleme mit Groß-/Kleinschreibung wurden behoben.
Fix remaining case sensitivity issues (#1)
Cemu v1.22.3b
Neben Grafik-Fixes wurden einige neue Features für Grafikpacks hinzugefügt, welche Interessierte im Changelog finden.
CDecrypt v4.5
Entschlüsselt Wii-U-Titel auf der Kommandozeile.
Das Error-Handling von Dateien wurde verbessert und einige Compiler-Warnungen behoben.
* Fix handling of files that don't match the expected case * Fix warnings for pedantic compilers
JWUDTool v0.4
Kann WUDs konvertieren, entpacken, komprimieren, verifizieren und entschlüsseln.
Lediglich die zugrunde liegende JNUSLib wurde aktualisiert, bei der die Entschlüsselung refaktorisiert wurde.
Update to use the latest JNUSLIB version.
CDecrypt v4.4
Entschlüsselt Wii-U-Titel auf der Kommandozeile.
VitaSmith hat crediars CDecrypt geforkt und verbessert. Damit lassen sich Wii U Titel vom NUS auf der Kommandozeile entschlüsseln.
Im Gegensatz zum Original wurde es stark verbessert und kommt ohne externe Abhängigkeiten. I.d.R. reicht es aus, eine Datei oder einen Ordner auf die EXE zu ziehen. Versionen für macOS und Linux müssen selbst kompiliert werden.
Unicode und lange Pfade machen auch keine Probleme mehr und optional kann ein Zielverzeichnis angegeben werden.
Cemu v1.22.2
Neben allgemeinen Verbesserungen wurde der PowerPC-Debugger überarbeitet.
Cemu v1.22.1
Die Regionseinstellung wurde entfernt, da Cemu diese sowieso automatisch setzt und die asynchrone Shader-Kompilierung wurde aus den experimentellen Einstellungen in die Grafikeinstellungen verlegt. Ferner wurden wieder einige Softlocks und Abstürze behoben und das Speicherstandsystem stabilisiert.
Neuer Wii-U-Exploit FailST: Kostenlose Alternative zu haxchi
Der bekannte Entwickler Maschell hat ein Versäumnis im Betriebssystem der Wii U entdeckt, mit dem sich jeder installierte Titel beliebig modifizieren lässt, ohne, dass die Signatur geprüft wird. Dabei handelt es sich quasi um eine kostenlose Alternative zu haxchi.
Im April arbeitete Maschell an einem Update für JNUSLib und entdeckte, dass einige Flags in der Dateisystem-Tabelle (FST) der Titel undokumentiert sind. Dabei handelt es sich um den sogenannten "Hash Mode", der angibt, wie ein Titel vom System geprüft wird.
Mit contenthax (haxchi) können Dateien im "content"- und "meta"-Ordner nach der Installation beliebig modifiziert werden, da diese nur während der Installation geprüft werden (Hash Mode 2). Dies trifft nicht auf Discs zu.
Das ermöglicht leider nicht das beliebige Austauschen von Dateien im "code"-Ordner, der unter anderem die Binary des Titels enthält. So könnte man nämlich einfach die RPX mit der eines Payload-Launchers austauschen. Das bedeutet erst einmal, dass Fehler in den einzelnen Titeln gefunden werden müssen (bspw. im DS-Emulator => haxchi). Der Hash dieser Dateien ist nämlich in der TMD (quasi das "Inhaltsverzeichnis" des Titels) gespeichert, die auch während des Startens geprüft werden (Hash Mode 1).
Vereinfacht erklärt bedeutet das als Konsequenz:
- Hash Mode 1: Prüfe während Installation und Start
- Hash Mode 2: Prüfe nur während der Installation
Die Dateisystem-Tabelle, die alle Dateien des Titels inkl. ihres Hash Modes angibt, ist im "code"-Ordner in der "title.fst" gespeichert und der Hash davon befindet sich in der TMD. Allerdings hat es Nintendo versäumt, die title.fst zu überprüfen und somit kann diese einfach modifiziert werden. Mit "FailST" wird die "title.fst" also so abgeändert, dass jede Datei den Hash Mode 2 benutzt, also nicht während der Ausführung geprüft wird – dies ermöglicht das Austauschen der RPX im "code"-Ordner mit der eines Payload-Launchers!
Eine umfangreichere Erklärung wird Maschell bald veröffentlichen. ist jetzt online! Den "Fehler" teilte er unter anderem mit NexoCube/Rambo6Glaz, der diesen öffentlich machte, obwohl abgesprochen war, dass zuerst eine stabile, getestete Umgebung bereitgestellt werden soll. Dass Maschell vorher über diesen Exploit verfügte, können wir bestätigen.
In Kürze wird ein Installer veröffentlicht, der die nutzlose "Gesundheits- und Sicherheitswarnungen"-Anwendung zum "payload.elf"-Launcher abändert. Eine gute, kostenlose Alternative zu haxchi! Allerdings könnte Nintendo diesen Exploit trivial per Update patchen, weswegen unbedingt ein Update-Blocker-DNS eingerichtet werden sollte.
Ein Beispielvideo kann auf YouTube gefunden werden.