Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 642 Homebrews mit über 3.526.382 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: brick

Achtung: Switch-Konsolen, die mit Tools formatiert wurden, können nach einem Update auf 17.0.0 soft-bricken (behebbar)

Nintendo Switch , ,

Hier ein spezieller Hinweis direkt von SciresM zur neuen Firmware 17.0.0: Wer in der Vergangenheit Tools wie "haku33" benutzt hat, um seine Switch zu formatieren, muss nach dem Update auf die neue Firmware 17.0.0 einmalig mit der neuesten Atmosphère-Version booten, um einen Blackscreen beim Booten zu beheben.

Das gilt auch für diejenigen, die ihren NAND mit HacDiskMount manuell gelöscht haben. Wenn daraus ein EmuMMC erstellt wird, ist natürlich auch der EmuMMC betroffen. Diesen dann einfach ebenfalls mit der neuesten Atmosphère-Version booten.

Was genau ist das Problem?

Die technischen Details dazu hat SciresM in einem Gist veröffentlicht. Konkret handelt es sich um eine Änderung bezüglich der System-Speicherdaten und wie diese geladen werden. In unserem Atmosphère v1.6.1 Beitrag erfahrt ihr mehr.

Was muss ich jetzt konkret tun?

  1. Wenn du auf der Firmware 17.0.0 bist:
    • Wenn beim Start ohne Atmosphère das schwarz-weiße "Nintendo Switch" Logo angezeigt wird und dann nur ein Blackscreen folgt, bist du betroffen
    • Wenn beim Start mit Atmosphère ein Fatal-Error-Screen von boot1 (0100000000000005) kommt, bist du betroffen
    • Wenn das System normal startet ist alles ok!
    • Wenn du nicht auf 17.0.0 bist, aktualisiere natürlich erst, wenn alles kompatibel ist (bspw. Signatur-Patches) und behalte dann diesen Beitrag im Hinterkopf
  2. Betroffen? Dann packe Atmosphère v1.6.1 Pre auf die SD-Karte und stelle sicher, dass du keine Custom-Systemmodule oder -Themes verwendest, die später zu Problemen führen können (um das Problem eindeutiger identifizieren zu können)
  3. Boote über die neueste fusee.bin in den SysMMC
    1. Die "fusee.bin" muss gebootet werden, also nicht hekate o.ä.! Bei Payload-Loadern wie bspw. dem RCMloader aufpassen, dass du dort auch die fusee.bin bootest!
  4. Jetzt sollte alles wieder funktionieren

 

Das ist natürlich ziemlich doof für diejnigen, die eine Switch gebraucht gekauft haben, die vom Vorbesitzer gemoddet und vor dem Verkauf mit diesen Tools formatiert wurde. Wenn ihr solche Konsolen verkauft, teilt dies bitte dem neuen Besitzer mit oder behebt es vor dem Verkauf selber! SciresM hofft, dass er in einem zukünftigen Update eine Funktion einbauen kann, die das Problem automatisch behebt, selbst wenn der Blackscreen noch nicht aufgetreten ist.

UDPIH: Wii U USB-Host-Stack Exploit kann u.a. Coldboot-Haxchi-Bricks fixen

Wii U, Wii U: Neu , , ,

GaryOderNichts hat einen neuen Exploit für die Wii U veröffentlicht, der ein Versäumnis im USB-Host-Stack der Konsole ausnutzt, um Code sehr früh beim Boot auszuführen – damit lassen sich in Verbindung mit dem ebenfalls veröffentlichten Recovery Menu u.a. Coldboot-Haxchi-Bricks fixen!

UDPIH

Nutzt ein Versäumnis beim Parsen der USB-Deskriptoren aus, um Code kurz nach dem Start der Konsole auszuführen. In Verbindung mit dem Wii U Recovery Menu ideal zum Unbricking von bspw. Coldboot-Haxchi-Bricks! Ein Raspberry Pi Pico, Pico 2, Zero, Steam Deck oder eine hackbare Nintendo Switch werden benötigt!

Wii U Recovery Menu

Mit dem Wii U Recovery Menu lassen sich u.a. Bricks reparieren, die durch den unsachgemäßen Umgang mit Coldboot Haxchi entstanden sind. Muss über UDPIH gebootet werden!

Konkret handelt es sich dabei um ein Versäumnis beim Parsen der USB-Deskriptoren. Mit diesen Deskriptoren stellen USB-Geräte verschiedene Informationen über sich selbst bereit – bspw. die USB-Version, die Hersteller- und Produkt-ID, usw. Zuerst werden beim Start die Geräte-Deskriptoren vom USB-Host-Stack gelesen; anschließend folgen die Konfigurations-Deskriptoren. Diese Deskriptoren haben keine feste Größe, sondern lege diese selbst in einem vorgegebenen Feld fest. Zudem müssen einige Felder zusätzlich byte-geswapped werden, da diese nur in Little Endian vorliegen, aber in Big Endian benötigt werden.

Nintendo hat es versäumt, zu prüfen, ob die angegebene Größe der tatsächlichen Größe entspricht, was einen "out-of-bounds" Byteswap ermöglicht. Der Blogbeitrag von GaryOderNichts geht tiefer ins Detail.

Um den Bug auszunutzen, muss man also ein Gerät besitzen, welches USB-Geräte und somit beliebige USB-Deskriptoren emulieren kann. Die populärsten sind zweifelsohne der Raspberry Pi Pico und der Raspberry Pi Zero, die beide sehr günstig zu haben sind. Eine genaue Anleitung stellt GaryOderNichts auf GitHub zur Verfügung – kurz gesagt muss der Pi Pico geflashed und beim Pi Zero ein Kernel-Modul integriert werden. Anschließend muss das Recovery Menu auf die SD-Karte der Wii U platziert und beim Start der Konsole (beim "Wii U" Logo) der Pi eingesteckt werden.

Im Recovery Menu lässt sich u.a. der Coldboot-Titel wieder auf das Wii-U-Menü zurücksetzen, OTP + SEEPROM dumpen, die PIN des GamePads anzeigen uvm.

Das dürfte wieder Leben in etliche Wii Us einhauchen, die durch den unsachgemäßen Umgang mit Coldboot Haxchi gebrickt wurden!

Achtung: ChoiDujourNX und Incognito bricken Switches mit SX Core/Lite

Nintendo Switch , ,

Wer einen SX Core/Lite benutzt, sollte auf keinen Fall per ChoiDujourNX up-/downgraden oder blawars "Incognito" nutzen. Beide führen zu einem Brick.

Im Falle von Choi (betrifft auch jede andere Möglichkeit zum Up-/Downgraden) soll es bald eine Unbrick-Möglichkeit geben; für Incognito ist allerdings unklar, ob sich dieser Brick reparieren lässt. Diese Warnung stammt von einem Administrator des Xecuter-Supportchats:

if you are using SX Core or SX Lite, do NOT use Tinfoil’s Incognito feature. This will cause a brick and we’re not sure it’s even reversable. For those that bricked their units with ChoiDujourNX, sit tight. We have a solution in the works.

Generell ist es keine gute Idee, bei relativ neu gehackten Konsolen mit unbekannten Unterschieden im System rumzufuhrwerken.

Danke an Lolen10 für den Hinweis!

Achtung: Wii-Bricker im Umlauf

vWii, Wii ,

Ein unbekannter User namens "Frutre" hat eine Warnung an die Homebrew-Community gepostet, dass er mehrere Wii-Bricker in Umlauf bringen will. Das "Project Dandelion" getaufte Programm soll Checksummen-einzigartige Wii-Homebrews kompilieren, die verschiedene Dinge löschen oder bspw. die SD-Karte korrumpieren. Auch Dolphin soll davon betroffen sein, wobei es aber nur die Installation betrifft und nicht das Betriebssystem.

Diese acht "Viren", die zu 800 vervielfältigt werden sollen, sollen dann ab dem 07. September 2019 auf WiiBrew, GBATemp, Reddit und verschiedenen Discord-Servern gepostet werden. Larsenv von RiiConnect24 kann sogar die Echtheit eines Brickers bestätigen, der in einem Wii-relevanten Discord-Server gepostet wurde. Am 14. September sollen alle diese Programme publik gemacht werden, damit sie "jeder verbreiten kann".

Ein NAND-Backup ist immer empfohlen, allerdings wird auch BootMii in boot2 nicht viel helfen, wenn es tatsächlich eine Malware geben sollte, die die relevanten NAND-Blöcke nullt.

Das Motiv der Person ist unbekannt; man kann aber davon ausgesehen, dass es einfach "for the lulz" sein wird, wie es so schön heißt. Auch wissen wir natürlich nicht, wie viel davon überhaupt wahr ist oder ob es Frutre nur darum geht, Panik zu verbreiten und Aufmerksamkeit bekommen zu wollen.

Im Grunde genommen gelten die gleichen Hinweise wie vorher auch: Ladet nie Homebrews von unbekannten Quellen herunter! Das Gleiche gilt auch für WiiBrew, da sich das Wiki einfach editieren lässt – also am besten die Versionsgeschichte der jeweiligen Seite ansehen. Oder noch einfacher: Einfach bei uns herunterladen! Alle Homebrews hier sind getestet und sicher.

[UPDATE 3] Warnung vor 3DS-Downgrade: Nichts überstürzen!

In eigener Sache , , ,

3ds-logo

UPDATE 3: Dieser Beitrag ist zuerst im Januar 2016 erschienen, seit März 2016 hat sich die Situation etwas geändert. Bitte ignoriert den Beitrag unten, er ist nur noch fürs Archiv vorhanden.

Zum neuen Beitrag "Ein Wort zum Downgrade" ->

Weiterlesen "[UPDATE 3] Warnung vor 3DS-Downgrade: Nichts überstürzen!"