Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 635 Homebrews mit über 3.284.256 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: exploit

ISFShax v4.0 und ISFShax Installer v2.0

Wii U, Wii U: Update ,

ISFShax

Coldboot boot1-Exploit für die Wii U. Ermöglicht erweiterten Brickschutz und zusätzliche System-Patches.

ISFShax Installer

Installiert ISFShax.

Diese Versionen enthalten einige Bugfixes. Näheres findet ihr in den Changelogs. Zur Installation von ISFSHax haben wir einige eigene Anleitung.

ISFSHax Changelog

* Update refresh code to better support worn out SLCs
* Report ISFShax state to minute

ISFSHax Installer Changelog

* Fix ECC
* Support ISFShax v4.0

SzsHaxx: Savegame-Exploit für Mario Kart Wii veröffentlicht

Wii, Wii: Neu ,

Stellt euch vor es wäre wieder Anfang 2011 und ihr habt eure Wii auf 4.3 aktualisiert und der Homebrewkanal wurde gelöscht. Glücklicherweise hat MikeIsAStar einen Savegame-Exploit für Mario Kart Wii veröffentlicht – endlich ein Spiel das quasi jeder besitzt!

SzsHaxx

Savegame-Exploit für Mario Kart Wii.

In Mario Kart Wii sind die Wettbewerbsdaten innerhalb der Speicherdaten abgelegt. Die Kursdaten dafür sind mit einem proprietären Format komprimiert. Der Exploit nutzt einen Buffer Overflow beim Dekomprimieren dieser Daten aus, um unsignierten Code auszuführen.

Für den Exploit müsst ihr allerdings euren Mario-Kart-Wii-Speicherstand löschen, da es bei Online-Spielen keine Möglichkeit gibt, diese vorher zu sichern. Oh und sollte bald ein Nachfolger der Wii erscheinen, der einen Wii-ähnlichen Modus besitzt, so wird dieser Exploit dort nicht funktionieren, da WiiConnect24 aktiviert werden muss und es möglicherweise sein kann, dass diese ominöse Nachfolgerkonsole kein WiiConnect24 mehr unterstützt.

Und sollte es doch 2024 sein so wäre es ratsamer, einen Exploit zu verwenden, der kein Spiel erfordert und wo ihr nicht euren sicherlich mit hunderten von Stunden gefüllten Speicherstand löschen müsst.

Wer das Ganze in Aktion sehen will findet ein Video auf YouTube.

Danke an Larsenv für den Hinweis!

ISFShax, minute und stroopwafel: boot1-Exploit, Recovery-Menü und diverse System-Patches für die Wii U

Wii U, Wii U: Neu , , ,

Schon vor einiger Zeit wurde der boot1-Exploit "ISFShax" für die Wii U veröffentlicht. Zusammen mit dem boot1-Ersatz "minute" von ShinyQuagsire und SDIO lassen sich endlich ein guter Brickschutz und einige interessante Patches einrichten.

Weiterlesen "ISFShax, minute und stroopwafel: boot1-Exploit, Recovery-Menü und diverse System-Patches für die Wii U"

Bluebomb Micro: Bluebomb-Exploit mit einem Pi Pico W oder ESP32 ausführen

Wii, Wii: Neu ,

GaryOderNichts hat FullMetal5s "Bluebomb" Bluetooth-Exploit für die Wii auf den Raspberry Pi Pico W und den ESP32 portiert!

Bluebomb Micro

Bluetooth-Exploit für die Wii und Wii Mini zur Benutzung mit Mikrocontrollern wie dem Raspberry Pi Pico W.

Bluebomb nutzt einen Fehler in Broadcoms Bluetooth Stack aus, um unsignierten Code auf jeder Wii auszuführen – auch auf der Wii Mini, die eigentlich keinen Internetzugang und keinen SD-Karten-Slot hat. Ursprünglich wurde der Exploit im September 2019 von FullMetal5 veröffentlicht.

Nun hat GaryOderNichts diesen auf btstack portiert – eine Implementierung des Bluetooth-Stacks die auf verschiedene Mikrocontrollern verwendet wird. So lässt sich Bluebomb nun über einen Raspberry Pi Pico W oder einen ESP32 (mit Bluetooth Classic) ganz einfach ausführen!

Ein Video des ganzen Vorgangs findet ihr auf YouTube. Eine Bedienungsanleitung könnt ihr auf unserer Download-Seite einsehen.

Nintendo-DSi-Hacking auf dem 37C3 am 28. Dezember 2023 um 14:45 Uhr

DSi , ,

Konsolen-Hacking-Beiträge gehören mittlerweile fast zur Tradition auf dem "Chaos Communication Congress", der auch dieses Jahr wieder in Hamburg stattfindet. PoroCYon nimmt dieses Mal den Nintendo DSi unter die Lupe.

UPDATE: Wer den Talk verpasst hat, kann ihn sich hier online ansehen.

In der Präsentation wird erklärt, wie die Boot-ROM des Nintendo DSi extrahiert werden konnte und wie mithilfe neuer Exploits ein tieferer Zugriff auf das System möglich ist. Zusätzlich wird es möglich sein, Konsolen mit abgenutztem eMMC NAND-Chip wiederzubeleben.

Los geht’s am 28. Dezember 2023 um 14:45 Uhr; der Talk dauert ca. eine Stunde. Natürlich wird das Ganze auch live auf der Website des CCC gestreamt. Nötiges Fachwissen ist hilfreich, es soll aber auch für Laien interessant und lehrreich werden.

Danke an Berserker für den Hinweis!

DNSpresso: Neuer Wii-U-Exploit nutzt Schwachstelle im DNS-Client aus

Wii U, Wii U: Neu ,

GaryOderNichts hat einen neuen Kernel-Exploit präsentiert, der eine Schwachstelle im DNS-Client der Wii U ausnutzt. Mittels DNS wird zu einem Domain-Namen die zugehörige IP-Adresse ermittelt.

DNSpresso

DNS-Exploit für die Wii U.

Bei dem Netzwerk-Stack der Wii U handelt es sich um eine modifizierte Version von NicheStack, welches von InterNiche Technologies entwickelt wurde. Erst vor zwei Jahren wurde die Schwachstelle CVE-2020-25928 bekannt; ein Heap-Buffer-Overflow, der zu Remote-Code-Execution führen kann. Konkret muss ein modifiziertes DNS-Paket gesendet werden, welches in einen Puffer mit fester Größe geladen wird – dabei wird die tatsächliche Größe allerdings nicht überprüft. Es stellte sich heraus, dass Nintendo diesen Bug sogar schon selbst behoben hatte – allerdings nicht vollständig. Den vollständigen Write-Up findet ihr auf dem Blog von GaryOderNichts.

Das Ende vom Lied: Eine neue, einfache Möglichkeit, bspw. Aroma einzurichten. Auf GitHub findet ihr auch eine Anleitung, wie ihr DNSpresso selbst hosten könnt.

MSET9 v4 Beta -> v1.0

3DS, 3DS: Update , ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

UPDATE, 10.10.23: Die v4 Beta wurde heute als v1.0 ohne Änderungen neu veröffentlicht.


Ein Menü wurde hinzugefügt, mit dem sich das 3DS-Modell und die Firmware einfach auswählen lässt. Damit ist es nicht mehr nötig, das Python-Skript händisch zu editieren!

Convenient menu to choose your 3ds type. Thank you Lily for this feature!

MSET9: Primärer 3DS ARM9-Kernel-Exploit unterstützt jetzt auch den New3DS

3DS, 3DS: Update , ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

Das ging schnell! Zoogie hat den neuen ARM9-Kernel-Exploit "MSET9" für den Old3DS auch auf dem New3DS lauffähig gemacht! Als netter Bonus werden nun auch zusätzlich die Firmware 11.4 bis 11.7 unterstützt.

Die Anleitung bleibt fast die gleiche; es muss lediglich im Python-Skript der Wert einer Variable geändert werden. Näheres auf unserer Download-Seite.

nimdsphax: Neuer ARM9-Kernel-Exploit für den 3DS veröffentlicht

3DS, 3DS: Neu ,

nimdsphax

ARM9-Kernel-Exploit und eine einfachere Alternative zu unSAFE_MODE.

Luigoalma hat nimdsphax veröffentlicht. Dabei handelt es sich um einen ARM9-Kernel-Exploit, der als Alternative zu unSAFE_MODE angesehen werden kann.

Unterstützt werden alle 3DS-Modelle mit den Firmware-Versionen 11.8 bis zur aktuellen (11.17 derzeit). Wer in den Homebrew Launcher booten kann, kann also nimdsphax ausführen und spart sich damit den ganzen Umweg mit der Installation des gehackten Wi-Fi-Slots wie es bei unSAFE_MODE nötig wäre. Auf dem New3DS verkürzt dies die Installation von boot9strap deutlich, da nur noch super-skaterhax ausgeführt werden muss. Auf dem Old3DS ergibt sich hier leider kaum eine Zeitersparnis.

Ob es in Zukunft auch wieder eine einfache Möglichkeit geben wird, boot9strap auf dem Old3DS zu installieren, bleibt abzuwarten. Mit dem New3DS empfehlen wir jetzt ein System-Update auf 11.17 und dann super-skaterhax mit nimdsphax.

Danke an Rioluu für den Hinweis!

super-skaterhax: Neuer primärer New3DS-Exploit für die Firmware 11.16

3DS, 3DS: Neu , ,

super-skaterhax

Primärer Exploit für den New3DS-Webbrowser.

Nach Old Browserhax, New Browserhax, Old Browserhax XL und New Browserhax XL hat zoogie nun super-skaterhax veröffentlicht, ein primärer Exploit für den New Nintendo 3DS bzw. 2DS, der einen Use-After-Free im Webbrowser ("SKATER") ausnutzt, um unsignierten Code auszuführen.

Unterstützt werden die Firmware-Versionen 11.15 und 11.16 und natürlich nur der New3DS. Mittels unSAFE_MODE kann damit eine Custom Firmware installiert werden ohne seedminer benutzen zu müssen – nicht, dass es irgendeinen Unterschied machen würde. Sicherlich wird Nintendo auch diesen Exploit wieder schnell patchen.

ENLBufferPwn: Schwerwiegender Fehler lässt Angreifer Remote-Code auf unmodifizierten Konsolen über den Online-Modus in einigen Spielen ausführen

3DS, Nintendo Switch, Wii U , ,

PabloMK7 hat einen Fehler in zahlreichen First-Party 3DS-, Wii-U- und Switch-Spielen öffentlich gemacht, der es einem Angreifer ermöglicht, unsignierten Code auszuführen, selbst wenn die Konsole des Opfers nicht gemoddet ist. Nintendo hat den Fehler bereits in einigen Spielen behoben.

Die Schwachstelle, die "ENLBufferPwn" getauft wurde, wurde bereits von mehreren Personen im Jahr 2021 entdeckt und nach und nach an Nintendo gemeldet. Laut dem CVSS 3.1 Calculator handelt es sich dabei um eine Lücke mit einer Schwere von 9,8 von 10 Punkten.

Welche Spiele sind/waren betroffen?

Was genau ist das Problem?

Konkret handelt es sich bei ENLBufferPwn um einen Buffer-Overflow in der C++-Klasse "NetworkBuffer", die von einigen First-Party-Spielen verwendet wird. Diese Klasse enthält zwei Methoden "Add" und "Set", die den Buffer mit Daten von anderen Spielern befüllen. Allerdings wird dabei nicht geprüft, ob diese Daten überhaupt in den Buffer passen, was zu einem Buffer-Overflow führt und ausgenutzt werden kann. Eine genauere technische Erklärung finden Interessierte in der GitHub-Repo.

Welche Auswirkungen hat das?

Ein Angreifer kann sämtlichen Code auf fremden Geräten ausführen. In einem Video sieht man, wie in einer alten Version von Mario Kart 7 das HOME-Menü ohne Zutun des Nutzers geöffnet wird und in einem Proof-of-Concept-Video ist zu sehen, wie der SafeB9SInstaller auf einer ungemoddeten Konsole ausgeführt wird. Ein anderes Proof-of-Concept zeigt unsignierten Code auf der Wii U über den Online-Modus von Mario Kart 8.

Man kann nur hoffen, dass Nintendo den Fehler auch in den Wii-U-Spielen behebt.

UDPIH und UDPIH Nintendo Switch Payload v2

Wii U, Wii U: Update , ,

UDPIH

Nutzt ein Versäumnis beim Parsen der USB-Deskriptoren aus, um Code kurz nach dem Start der Konsole auszuführen. In Verbindung mit dem Wii U Recovery Menu ideal zum Unbricking von bspw. Coldboot-Haxchi-Bricks! Raspberry Pi Pico, Zero oder eine hackbare Nintendo Switch benötigt!

Die Wii U schaltet sich nun ab, wenn das Recovery-Menu nicht auf der SD-Karte gefunden wird. Auch werden der Full-Speed- und High-Speed-Modus unterstützt, damit mehr Linux-Systeme funktionieren.

Changelog UDPIH

* The console now powers off if the recovery_menu cannot be loaded from the SD Card.
* The gadget now supports both full speed and high speed mode, to support more linux systems.


UDPIH Nintendo Switch Payload

Payload für den Wii-U-Exploit "UDPIH".

Der Nintendo Switch Payload funktioniert jetzt auch auf Mariko-Geräten per Modchip und hekates Minerva wird nicht mehr auf der SD-Karte benötigt. Auch wird die Option "Reboot (RCM)" auf gepatchten Konsolen deaktiviert; genau wie die Option "Reboot to hekate", wenn hekate nicht gefunden wird.

Changelog UDPIH Nintendo Switch Payload

* The payload now properly supports and uses xusb on all consoles.
** This means mariko units should be supported now.
** The payload no longer needs minerva, which was requiring the minerva hekate module on the SD Card.
** The "Reboot (RCM)" options is now disabled on patched consoles and "Reboot to hekate" is disabled if hekate cannot be found.
* Udpih was updated to Release 2.