Zum Inhalt springen

Schlagwort: brick

UDPIH: Wii U USB-Host-Stack Exploit kann u.a. Coldboot-Haxchi-Bricks fixen

Wii U, Wii U: Neu , , ,

GaryOderNichts hat einen neuen Exploit für die Wii U veröffentlicht, der ein Versäumnis im USB-Host-Stack der Konsole ausnutzt, um Code sehr früh beim Boot auszuführen – damit lassen sich in Verbindung mit dem ebenfalls veröffentlichten Recovery Menu u.a. Coldboot-Haxchi-Bricks fixen!

UDPIH

Nutzt ein Versäumnis beim Parsen der USB-Deskriptoren aus, um Code kurz nach dem Start der Konsole auszuführen. In Verbindung mit dem Wii U Recovery Menu ideal zum Unbricking von bspw. Coldboot-Haxchi-Bricks! Raspberry Pi Pico, Zero oder eine hackbare Nintendo Switch benötigt!

Wii U Recovery Menu

Mit dem Wii U Recovery Menu lassen sich u.a. Bricks reparieren, die durch den unsachgemäßen Umgang mit Coldboot Haxchi entstanden sind. Muss über UDPIH gebootet werden!

Konkret handelt es sich dabei um ein Versäumnis beim Parsen der USB-Deskriptoren. Mit diesen Deskriptoren stellen USB-Geräte verschiedene Informationen über sich selbst bereit – bspw. die USB-Version, die Hersteller- und Produkt-ID, usw. Zuerst werden beim Start die Geräte-Deskriptoren vom USB-Host-Stack gelesen; anschließend folgen die Konfigurations-Deskriptoren. Diese Deskriptoren haben keine feste Größe, sondern lege diese selbst in einem vorgegebenen Feld fest. Zudem müssen einige Felder zusätzlich byte-geswapped werden, da diese nur in Little Endian vorliegen, aber in Big Endian benötigt werden.

Nintendo hat es versäumt, zu prüfen, ob die angegebene Größe der tatsächlichen Größe entspricht, was einen "out-of-bounds" Byteswap ermöglicht. Der Blogbeitrag von GaryOderNichts geht tiefer ins Detail.

Um den Bug auszunutzen, muss man also ein Gerät besitzen, welches USB-Geräte und somit beliebige USB-Deskriptoren emulieren kann. Die populärsten sind zweifelsohne der Raspberry Pi Pico und der Raspberry Pi Zero, die beide sehr günstig zu haben sind. Eine genaue Anleitung stellt GaryOderNichts auf GitHub zur Verfügung – kurz gesagt muss der Pi Pico geflashed und beim Pi Zero ein Kernel-Modul integriert werden. Anschließend muss das Recovery Menu auf die SD-Karte der Wii U platziert und beim Start der Konsole (beim "Wii U" Logo) der Pi eingesteckt werden.

Im Recovery Menu lässt sich u.a. der Coldboot-Titel wieder auf das Wii-U-Menü zurücksetzen, OTP + SEEPROM dumpen, die PIN des GamePads anzeigen uvm.

Das dürfte wieder Leben in etliche Wii Us einhauchen, die durch den unsachgemäßen Umgang mit Coldboot Haxchi gebrickt wurden!

Achtung: ChoiDujourNX und Incognito bricken Switches mit SX Core/Lite

Nintendo Switch , ,

Wer einen SX Core/Lite benutzt, sollte auf keinen Fall per ChoiDujourNX up-/downgraden oder blawars "Incognito" nutzen. Beide führen zu einem Brick.

Im Falle von Choi (betrifft auch jede andere Möglichkeit zum Up-/Downgraden) soll es bald eine Unbrick-Möglichkeit geben; für Incognito ist allerdings unklar, ob sich dieser Brick reparieren lässt. Diese Warnung stammt von einem Administrator des Xecuter-Supportchats:

if you are using SX Core or SX Lite, do NOT use Tinfoil’s Incognito feature. This will cause a brick and we’re not sure it’s even reversable. For those that bricked their units with ChoiDujourNX, sit tight. We have a solution in the works.

Generell ist es keine gute Idee, bei relativ neu gehackten Konsolen mit unbekannten Unterschieden im System rumzufuhrwerken.

Danke an Lolen10 für den Hinweis!

Achtung: Wii-Bricker im Umlauf

vWii, Wii ,

Ein unbekannter User namens "Frutre" hat eine Warnung an die Homebrew-Community gepostet, dass er mehrere Wii-Bricker in Umlauf bringen will. Das "Project Dandelion" getaufte Programm soll Checksummen-einzigartige Wii-Homebrews kompilieren, die verschiedene Dinge löschen oder bspw. die SD-Karte korrumpieren. Auch Dolphin soll davon betroffen sein, wobei es aber nur die Installation betrifft und nicht das Betriebssystem.

Diese acht "Viren", die zu 800 vervielfältigt werden sollen, sollen dann ab dem 07. September 2019 auf WiiBrew, GBATemp, Reddit und verschiedenen Discord-Servern gepostet werden. Larsenv von RiiConnect24 kann sogar die Echtheit eines Brickers bestätigen, der in einem Wii-relevanten Discord-Server gepostet wurde. Am 14. September sollen alle diese Programme publik gemacht werden, damit sie "jeder verbreiten kann".

Ein NAND-Backup ist immer empfohlen, allerdings wird auch BootMii in boot2 nicht viel helfen, wenn es tatsächlich eine Malware geben sollte, die die relevanten NAND-Blöcke nullt.

Das Motiv der Person ist unbekannt; man kann aber davon ausgesehen, dass es einfach "for the lulz" sein wird, wie es so schön heißt. Auch wissen wir natürlich nicht, wie viel davon überhaupt wahr ist oder ob es Frutre nur darum geht, Panik zu verbreiten und Aufmerksamkeit bekommen zu wollen.

Im Grunde genommen gelten die gleichen Hinweise wie vorher auch: Ladet nie Homebrews von unbekannten Quellen herunter! Das Gleiche gilt auch für WiiBrew, da sich das Wiki einfach editieren lässt – also am besten die Versionsgeschichte der jeweiligen Seite ansehen. Oder noch einfacher: Einfach bei uns herunterladen! Alle Homebrews hier sind getestet und sicher.

3DS bald per NDS-Flashcard und Magnet hack- und entbrickbar

3DS , , , , , ,

Bald schon lassen sich alle 3DS-Modelle ganz einfach per Magnet und bestimmten NDS-Flashkarten softmodden und entbricken. Möglich wird dies durch einen Fehler bzw. mehr einer Eigenart in der Bootrom.

Weiterlesen "3DS bald per NDS-Flashcard und Magnet hack- und entbrickbar"

[UPDATE 3] Warnung vor 3DS-Downgrade: Nichts überstürzen!

In eigener Sache , , ,

3ds-logo

UPDATE 3: Dieser Beitrag ist zuerst im Januar 2016 erschienen, seit März 2016 hat sich die Situation etwas geändert. Bitte ignoriert den Beitrag unten, er ist nur noch fürs Archiv vorhanden.

Zum neuen Beitrag "Ein Wort zum Downgrade" ->

Weiterlesen "[UPDATE 3] Warnung vor 3DS-Downgrade: Nichts überstürzen!"