Nutzt ein Versäumnis beim Parsen der USB-Deskriptoren aus, um Code kurz nach dem Start der Konsole auszuführen. In Verbindung mit dem Wii U Recovery Menu ideal zum Unbricking von bspw. Coldboot-Haxchi-Bricks! Ein Raspberry Pi Pico, Pico 2, Zero, Steam Deck oder eine hackbare Nintendo Switch werden benötigt!
Payloads für den auf RP2350 basierenden Pi Pico 2 sind nun verfügbar.
* Pico:
Releases for the RP2350 based Pico 2 boards are now available.
* Linux:
No linux specific changes
* Common:
Kernel code built with latest devkitARM.
Nutzt ein Versäumnis beim Parsen der USB-Deskriptoren aus, um Code kurz nach dem Start der Konsole auszuführen. In Verbindung mit dem Wii U Recovery Menu ideal zum Unbricking von bspw. Coldboot-Haxchi-Bricks! Ein Raspberry Pi Pico, Pico 2, Zero, Steam Deck oder eine hackbare Nintendo Switch werden benötigt!
Die Kompatibilität mit dem Linux-Kernel v5.19 und DWC3 wurden behoben. Ferner wird jetzt das Steam Deck unterstützt.
* Linux:
** Fixes compatibility with linux v5.19 (info).
** Fixes compatibility with DWC3.
** Fixes compatibility with devices reporting the ep0 max packet size as 0.
* Pico:
** No pico specific changes
* Common:
** Changed custom request to 0x50 to avoid issues with DWC3.
** Improved documentation.
→ The Steam Deck is now supported.
Stellt euch vor es wäre wieder Anfang 2011 und ihr habt eure Wii auf 4.3 aktualisiert und der Homebrewkanal wurde gelöscht. Glücklicherweise hat MikeIsAStar einen Savegame-Exploit für Mario Kart Wii veröffentlicht – endlich ein Spiel das quasi jeder besitzt!
In Mario Kart Wii sind die Wettbewerbsdaten innerhalb der Speicherdaten abgelegt. Die Kursdaten dafür sind mit einem proprietären Format komprimiert. Der Exploit nutzt einen Buffer Overflow beim Dekomprimieren dieser Daten aus, um unsignierten Code auszuführen.
Für den Exploit müsst ihr allerdings euren Mario-Kart-Wii-Speicherstand löschen, da es bei Online-Spielen keine Möglichkeit gibt, diese vorher zu sichern. Oh und sollte bald ein Nachfolger der Wii erscheinen, der einen Wii-ähnlichen Modus besitzt, so wird dieser Exploit dort nicht funktionieren, da WiiConnect24 aktiviert werden muss und es möglicherweise sein kann, dass diese ominöse Nachfolgerkonsole kein WiiConnect24 mehr unterstützt.
Und sollte es doch 2024 sein so wäre es ratsamer, einen Exploit zu verwenden, der kein Spiel erfordert und wo ihr nicht euren sicherlich mit hunderten von Stunden gefüllten Speicherstand löschen müsst.
Schon vor einiger Zeit wurde der boot1-Exploit "ISFShax" für die Wii U veröffentlicht. Zusammen mit dem boot1-Ersatz "minute" von ShinyQuagsire und SDIO lassen sich endlich ein guter Brickschutz und einige interessante Patches einrichten.
Bluetooth-Exploit für die Wii und Wii Mini zur Benutzung mit Mikrocontrollern wie dem Raspberry Pi Pico W.
Bluebomb nutzt einen Fehler in Broadcoms Bluetooth Stack aus, um unsignierten Code auf jeder Wii auszuführen – auch auf der Wii Mini, die eigentlich keinen Internetzugang und keinen SD-Karten-Slot hat. Ursprünglich wurde der Exploit im September 2019 von FullMetal5 veröffentlicht.
Nun hat GaryOderNichts diesen auf btstack portiert – eine Implementierung des Bluetooth-Stacks die auf verschiedene Mikrocontrollern verwendet wird. So lässt sich Bluebomb nun über einen Raspberry Pi Pico W oder einen ESP32 (mit Bluetooth Classic) ganz einfach ausführen!
Ein Video des ganzen Vorgangs findet ihr auf YouTube. Eine Bedienungsanleitung könnt ihr auf unserer Download-Seite einsehen.
Konsolen-Hacking-Beiträge gehören mittlerweile fast zur Tradition auf dem "Chaos Communication Congress", der auch dieses Jahr wieder in Hamburg stattfindet. PoroCYon nimmt dieses Mal den Nintendo DSi unter die Lupe.
In der Präsentation wird erklärt, wie die Boot-ROM des Nintendo DSi extrahiert werden konnte und wie mithilfe neuer Exploits ein tieferer Zugriff auf das System möglich ist. Zusätzlich wird es möglich sein, Konsolen mit abgenutztem eMMC NAND-Chip wiederzubeleben.
Los geht’s am 28. Dezember 2023 um 14:45 Uhr; der Talk dauert ca. eine Stunde. Natürlich wird das Ganze auch live auf der Website des CCC gestreamt. Nötiges Fachwissen ist hilfreich, es soll aber auch für Laien interessant und lehrreich werden.
GaryOderNichts hat einen neuen Kernel-Exploit präsentiert, der eine Schwachstelle im DNS-Client der Wii U ausnutzt. Mittels DNS wird zu einem Domain-Namen die zugehörige IP-Adresse ermittelt.
Bei dem Netzwerk-Stack der Wii U handelt es sich um eine modifizierte Version von NicheStack, welches von InterNiche Technologies entwickelt wurde. Erst vor zwei Jahren wurde die Schwachstelle CVE-2020-25928 bekannt; ein Heap-Buffer-Overflow, der zu Remote-Code-Execution führen kann. Konkret muss ein modifiziertes DNS-Paket gesendet werden, welches in einen Puffer mit fester Größe geladen wird – dabei wird die tatsächliche Größe allerdings nicht überprüft. Es stellte sich heraus, dass Nintendo diesen Bug sogar schon selbst behoben hatte – allerdings nicht vollständig. Den vollständigen Write-Up findet ihr auf dem Blog von GaryOderNichts.
Das Ende vom Lied: Eine neue, einfache Möglichkeit, bspw. Aroma einzurichten. Auf GitHub findet ihr auch eine Anleitung, wie ihr DNSpresso selbst hosten könnt.
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
UPDATE, 10.10.23: Die v4 Beta wurde heute als v1.0 ohne Änderungen neu veröffentlicht.
Ein Menü wurde hinzugefügt, mit dem sich das 3DS-Modell und die Firmware einfach auswählen lässt. Damit ist es nicht mehr nötig, das Python-Skript händisch zu editieren!
Convenient menu to choose your 3ds type. Thank you Lily for this feature!
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
Das ging schnell! Zoogie hat den neuen ARM9-Kernel-Exploit "MSET9" für den Old3DS auch auf dem New3DS lauffähig gemacht! Als netter Bonus werden nun auch zusätzlich die Firmware 11.4 bis 11.7 unterstützt.
Die Anleitung bleibt fast die gleiche; es muss lediglich im Python-Skript der Wert einer Variable geändert werden. Näheres auf unserer Download-Seite.
ARM9-Kernel-Exploit und eine einfachere Alternative zu unSAFE_MODE.
Luigoalma hat nimdsphaxveröffentlicht. Dabei handelt es sich um einen ARM9-Kernel-Exploit, der als Alternative zu unSAFE_MODE angesehen werden kann.
Dies ermöglicht nach wie vor nicht die Installation von boot9strap auf einem Old3DS auf der aktuellen Firmware ohne zusätzliche Hardware!
Unterstützt werden alle 3DS-Modelle mit den Firmware-Versionen 11.8 bis zur aktuellen (11.17 derzeit). Wer in den Homebrew Launcher booten kann, kann also nimdsphax ausführen und spart sich damit den ganzen Umweg mit der Installation des gehackten Wi-Fi-Slots wie es bei unSAFE_MODE nötig wäre. Auf dem New3DS verkürzt dies die Installation von boot9strap deutlich, da nur noch super-skaterhax ausgeführt werden muss. Auf dem Old3DS ergibt sich hier leider kaum eine Zeitersparnis.
Ob es in Zukunft auch wieder eine einfache Möglichkeit geben wird, boot9strap auf dem Old3DS zu installieren, bleibt abzuwarten. Mit dem New3DS empfehlen wir jetzt ein System-Update auf 11.17 und dann super-skaterhax mit nimdsphax.