Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.
TuxSH hat eine "otherapp.bin" veröffentlicht, in der eine ganze Exploit-Kette gebündelt ist und mit der sich am Ende boot9strap einfach installieren lässt. Das Ganze funktioniert auf der Firmware 1.0 bis 11.3. Safehax wurde mit 11.4 gepatcht.
Immer, wenn eine "otherapp.bin" gebraucht wird, ersetzt einfach die benötigte durch die aus dem Download und packt die SafeB9SInstaller.bin in den Root der SD-Karte. Das war alles! Als Userland-Exploit empfiehlt sich Soundhax, den TuxSH auch an ältere Versionen angepasst hat.
Unter 9.3 wird der klassische memchunkhax1 benutzt, darüber ein neuer, bisher unbekannter Exploit, der sich über die Systemmodule "sm" und "spi" erhöhten Zugriff verschafft. Die Lücke in sm ist schon seit Jahren bekannt, die in spi wurde vor drei Jahren in Luma3DS behoben. Ein vollständiger Write-Up ist für Weihnachten geplant.
Dieser Payload wurde sogar schon von zoogie für unSAFE_MODE benutzt. Er soll auch auf der aktuellen 11.14 funktionieren, allerdings gibt es noch keinen öffentlichen ARM9-Exploit.
Der bekannte Entwickler Maschell hat ein Versäumnis im Betriebssystem der Wii U entdeckt, mit dem sich jeder installierte Titel beliebig modifizieren lässt, ohne, dass die Signatur geprüft wird. Dabei handelt es sich quasi um eine kostenlose Alternative zu haxchi.
Im April arbeitete Maschell an einem Update für JNUSLib und entdeckte, dass einige Flags in der Dateisystem-Tabelle (FST) der Titel undokumentiert sind. Dabei handelt es sich um den sogenannten "Hash Mode", der angibt, wie ein Titel vom System geprüft wird.
Mit contenthax (haxchi) können Dateien im "content"- und "meta"-Ordner nach der Installation beliebig modifiziert werden, da diese nur während der Installation geprüft werden (Hash Mode 2). Dies trifft nicht auf Discs zu.
Das ermöglicht leider nicht das beliebige Austauschen von Dateien im "code"-Ordner, der unter anderem die Binary des Titels enthält. So könnte man nämlich einfach die RPX mit der eines Payload-Launchers austauschen. Das bedeutet erst einmal, dass Fehler in den einzelnen Titeln gefunden werden müssen (bspw. im DS-Emulator => haxchi). Der Hash dieser Dateien ist nämlich in der TMD (quasi das "Inhaltsverzeichnis" des Titels) gespeichert, die auch während des Startens geprüft werden (Hash Mode 1).
Vereinfacht erklärt bedeutet das als Konsequenz:
Hash Mode 1: Prüfe während Installation und Start
Hash Mode 2: Prüfe nur während der Installation
Die Dateisystem-Tabelle, die alle Dateien des Titels inkl. ihres Hash Modes angibt, ist im "code"-Ordner in der "title.fst" gespeichert und der Hash davon befindet sich in der TMD. Allerdings hat es Nintendo versäumt, die title.fst zu überprüfen und somit kann diese einfach modifiziert werden. Mit "FailST" wird die "title.fst" also so abgeändert, dass jede Datei den Hash Mode 2 benutzt, also nicht während der Ausführung geprüft wird – dies ermöglicht das Austauschen der RPX im "code"-Ordner mit der eines Payload-Launchers!
Eine umfangreichere Erklärung wird Maschell bald veröffentlichen.ist jetzt online! Den "Fehler" teilte er unter anderem mit NexoCube/Rambo6Glaz, der diesen öffentlich machte, obwohl abgesprochen war, dass zuerst eine stabile, getestete Umgebung bereitgestellt werden soll. Dass Maschell vorher über diesen Exploit verfügte, können wir bestätigen.
In Kürze wird ein Installer veröffentlicht, der die nutzlose "Gesundheits- und Sicherheitswarnungen"-Anwendung zum "payload.elf"-Launcher abändert. Eine gute, kostenlose Alternative zu haxchi! Allerdings könnte Nintendo diesen Exploit trivial per Update patchen, weswegen unbedingt ein Update-Blocker-DNS eingerichtet werden sollte.
Die Art und Weise, wie der Installer die Dateien von der SD-Karte liest, wurde geändert. Außerdem weist der Entwickler darauf hin, dass die Spielsprache auf Englisch eingestellt sein muss.
Changed how installer reads files from SDMC.
Also a note, exploits currently need game in English, except for the Japanese version.
Heutzutage ist ein ARM11-Userland-Exploit für den 3DS nicht mehr spannend – das Gleiche gilt auch für nitpic3d von luigoalma für das Spiel "Picross 3D: Round 2", welcher mithilfe eines anderen Exploits installiert werden muss. Aber mittlerweile geht das ja alles viel einfacher.
Das Spiel prüft von der Speicherdatei nur den Header, was sich dieser Exploit zu Nutze macht.
Zoogie hat seinen New Browserhax auf dem Old3DS lauffähig gemacht.
Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem originalen Nintendo 3DS, dem Nintendo 3DS XL und dem Nintendo 2DS. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.
Zoogie hat einen neuen Exploit für die Systeme der New3DS-Familieveröffentlicht. Hierbei handelt es sich um einen ARM11-Userland-Exploit. Er basiert dabei auf JSTypeHax für die Wii U.
Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem New Nintendo 3DS, New Nintendo 3DS XL und New Nintendo 2DS XL. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.
Exploit für den Updater im Recovery-Modus zur Installation von boot9strap.
Zoogie beglückt uns mit einem neuen 3DS-Exploit für den Recovery-Modus des 3DS, der auch auf der aktuellen Firmware funktioniert! Dieser kürzt den Installationsprozess für boot9strap etwas ab.
Wenn der 3DS über das Recovery-Menü (SAFE_MODE) aktualisiert werden soll und keine Internetverbindung hergestellt werden kann, wird zu den Interneteinstellungen im SAFE_MODE weitergeleitet. Wenn hier bei einer Verbindung die Proxy-Einstellungen bearbeitet werden, wird die URL nicht auf die Länge geprüft, was mithilfe von präparierten Einstellungen ausgenutzt werden kann.
Der System-Updater im SAFE_MODE ist eigentlich ein Fork (also eine Abspaltung) von MSET (die Systemeinstellungen) der Firmware 1.0. MSET hatte diesen Fehler früher auch, allerdings nur bis zur Firmware 3.0. Da Nintendo SAFE_MODE aus irgendeinem Grund nicht oft aktualisiert, wurde dieser Fehler dort nie behoben. Wem das bekannt vorkommt: safehax nutzte einen Firmlaunch-Bug, der auch vorher behoben wurde, aber nie im SAFE_MODE.
Dazu müssen natürlich die Wi-Fi-Einstellungen speziell bearbeitet werden, was bspw. mithilfe von bannerbomb3 möglich ist. Wie so oft in der 3DS-Szene ist die Dokumentation eher mäßig und oft nur mit einem Verweis auf 3ds.hacks.guide. Eine Anleitung ist enthalten, allerdings muss vorher Seedminer ausgeführt und die movable.sed erlangt werden. Alternativ geht es auch über PicHaxx mit einem speziellen Otherapp-Payload.
Die Ausführung wurde stark vereinfacht – es muss nichts mehr kompiliert werden! Außerdem sind jetzt auch Payloads für andere Systemmenü-Versionen der normalen Wii enthalten.
Denkt daran, dass immer noch eine Linux-Distribution benötigt wird. Das Ganze geht allerdings auch von einer Live-Disc.
Heute vor fünf Jahren erblickte der 3DS-Exploit "NINJHAX" das Licht der Welt und öffnete damit den Weg zu Homebrew auf der 3DS-Familie.
Ende Juli 2014 suchteSmealum Designer für das 3DS Homebrew Menu und kündigte im August den baldigen Release an. Aufgrund der Ankündigung des New3DS wurde der Termin verschoben, da Smea unbedingt auch den New3DS mit einschließen wollte – eine wichtige Entscheidung. Am 18. November 2014 machte er endlich das Exploit-Spiel bekannt – das obskure Cubic Ninja, welches später für weit über 100€ online gelistet wurde. Drei Tage später erschienNINJHAX dann endlich!
Im August folgten IRONHAX und TubeHax und machten Homebrew für jeden leicht zugänglich. Beim 32C3 präsentiert Smealum u.a. seine Funde zu arm9loaderhax, welches im Februar 2016 das Licht der Welt erblickt – der Rest ist Geschichte.
Nintendo hat übrigens mehrfach versucht, NINJHAX zu patchen – u.a. wurde Cubic Ninja der Internetzugriff entzogen. Aus diesem Grund hat Smea einfach den Payload in die QR-Codes eingebettet, weshalb jetzt bis zu 16 QR-Codes gescannt werden müssen! Das Ganze ist aber nur noch für Nostalgiker interessant, da es mittlerweile deutlich einfacher ist, eine CFW zu installieren und NINJHAX eh nur im Userland läuft.
AQ Interactive, die Entwickler von Cubic Ninja, sahen von dem Ganzen übrigens keinen Cent, da das Studio sich später mit Marvelous Entertainment zusammenschloss.
Fullmetal5 hat wie geplant den lang ersehnten Bluetooth-Exploit für die Nintendo Wii veröffentlicht. Damit ist auch die als "unhackbar" bekannte Wii-Konsole nach sechseinhalb Jahren endlich geknackt.
Der einzige Haken an der Geschichte: Ihr benötigt eine Linux-Distribution und einen Bluetooth-Adapter. Linux könnt ihr entweder "live" oder per VirtualBox ausführen und bei Laptops reicht meist der integrierte Bluetooth-Adapter. Wie genau ihr den Exploit ausführt und den Homebrewkanal installiert, ist auf unserer Downloadseite beschrieben. Ein Glück muss der aufwändige Prozess nur einmalig durchgeführt werden.
Installiert AUF GAR KEINEN FALL IOS vom NUS, installiert KEINE normalen Wii-cIOS, KEINEN PRIILOADER und verändert auch sonst NICHTS am System! Die IOS der Wii Mini sind anders als die der normalen Wii! An einem Port der d2x-cIOS wird bereits gearbeitet. BootMii ist momentan noch sinnlos, da es keinen USB-Support hat und der Wii Mini ein Reset-Knopf fehlt. BootMii wird aber hoffentlich bald open-source!
Mit einem LAN-Adapter kommt ihr übrigens auch ins Internet! Führt dazu einfach einmalig diese Homebrew über den Homebrewkanal aus und es wird eine Internetkonfiguration geschrieben.
Zoogie hat den Userland-Exploit mit dem schönen Namen "Bannerbomb3" für den 3DS veröffentlicht.
Dieser Exploit nutzt einen Buffer-Overflow im Titel von DSiWare-Banner aus, um den DS-Internet-Einstellungen-Titel zu dumpen. In diesen lässt sich dann die japanische Version von Flipnote Studio injizieren, mit der letztendlich boot9strap installiert werden kann und damit kostenlos eine Custom Firmware.
Dazu benötigt ihr aber eure movable.sed. Diese wird mit Seedminer gedumpt, weshalb wir euch empfehlen, 3ds.hacks.guide für eine Schritt-für-Schritt-Anleitung zu befolgen.
Liuervehc hat den Warmboot-Exploit caffeine für die Nintendo Switch offiziell freigegeben. Aufmerksame Leser werden feststellen, dass es sich dabei um den Warmboot-Exploit handelt, der "aus Versehen" mit einem Hekate-Update Ende letzten Jahres veröffentlicht wurde und der wichtigste Teil von déjà-vu ist. Schon im April hatte SciresM deutlich gemacht, dass User mit gepatchten Switches nicht updaten sollen.
Warmboot-Exploit für alle (auch gepatchte) Switch-Konsolen von 2.0.0 bis 3.0.0, sowie 4.0.1 und 4.1.0.
Diese Version unterstützt die Switch-Firmware 2.0.0 bis 3.0.0, sowie 4.0.1 und 4.1.0. Und ja, das bedeutet, dass gepatchte Konsolen mit dieser Firmware endlich eine Custom Firmware ausführen können! Für alle anderen Konsolen ergibt das wenig Sinn, da Fusée Gelée hier einfacher ist.
Wer über 4.1.0, aber unter 8.0.0 ist, sollte NICHT weiter aktualisieren! 8.0.0 patchte deja vu endgültig, darunter wird nur ein neuer Exploit benötigt (den Scires nicht mehr hat, da seine Festplatte abgeraucht ist). Unnötig zu erwähnen, dass das natürlich nur für gepatchte Konsolen gilt, da ungepatchte sowieso auf jeder Firmware eine CFW ausführen können.
Die Benutzung ist recht kompliziert und erfolgt über PegaSwitch – mehr auf unserer Download-Seite. Aber gute Neuigkeiten: Der Prozess wird in Zukunft noch weiter vereinfacht, da das AtlasNX-Team (bekannt von Kosmos) an einem einfachen Guide arbeitet und einen Server anbieten wird, auf dem PegaSwitch direkt läuft.
Der Exploit muss bei jedem vollständigen Shutdown erneut ausgeführt werden.
Bitte beachten!
Führt unbedingt Lockpick RCM, sowie ein Backup über Hekate aus, bevor ihr irgendetwas anderes macht! AKTIVIERT AUF GAR KEINEN FALL AUTORCM AUF GEPATCHTEN KONSOLEN ODER NUTZT CHOIDUJOURNX IM SYSNAND, DA DIES UNWEIGERLICH ZU EINEM BRICK FÜHRT! Logischerweise, da der RCM-Bug ja gefixt wurde und man dann in einer Sackgasse landet. Choi zum Update verwenden ist sicher, allerdings darf AutoRCM nicht aktiviert werden. Aber gibt ja eh keinen Grund, zu updaten.
Auch sollte ein EmuNAND verwendet werden, da ihr eure gepatchte Konsole NICHT aktualisieren dürft! Leider ist ein EmuNAND noch relativ kompliziert einzurichten, daher sollten Laien die Finger davon lassen. Versierte Anwender finden eine Kurzanleitung auf unserer Atmosphère-Seite unter "Hinweise zu Features".
In Kürze…
caffeine ermöglicht die Ausführung einer Custom Firmware ohne zusätzliche Dinge (wie Jig, Dongle oder Kabel) auf den Firmware-Versionen 2.0.0 bis 3.0.0, sowie 4.0.1 und 4.1.0
Dies gilt auch für gepatchte Konsolen – auf ungepatchten kann der Einfachheit weiter Fusée Gelée verwendet werden
Ein Backup sollte unbedingt erstellt, sowie alle Keys gedumpt werden
Der Exploit mit dem Namen "Memory Pit" stammt von shutterbug2000 und nutzt einen Fehler in der DSi-Kamera aus, um unsignierten Code auszuführen. Mehr Details dazu gibt es leider noch nicht.
Die Benutzung ist denkbar einfach: Es müssen nur die "pit.bin" und das Homebrew Menu (als "boot.nds") auf die SD-Karte kopiert, die DSi-Kamera aufgerufen, "SD-Karte" ausgewählt und das Album aufgerufen werden. Per Homebrew Menu lassen sich dann der DSi-Bootcode-Exploit Unlaunch und HiyaCFW installieren. Mit TWiLight Menu++ lassen sich abschließend auch DS-Spiele und verschiedene Emulatoren von der SD-Karte abspielen und SD-Karten größer als zwei Gigabyte verwenden – alles ohne Flashkarte! Das DSi-Menü lässt sich sogar mit diesem ersetzen.
Eine vollständige Schritt-für-Schritt-Anleitung kann auf dsi.cfw.guide gefunden werden. Viel Spaß beim Modden!
Warmboot-Exploit für die Switch-Firmware 1.0.0. Erfordert eine japanische Kopie von Puyo Puyo Tetris.
Stuckpixel hat den lang ersehnten Warmboot-Exploit für die Switch-Firmware 1.0.0veröffentlicht. Dieser wird per PegaSwitch über nspwn ausgeführt und erfordert keinen Jig und keinen Dongle. Da Captive Portals erst ab 2.0.0 eingeführt wurden, wird zwingend eine japanische Kopie von Puyo Puyo Tetris benötigt. Interessant dürfte dabei noch das "Fake News" Script sein.
Zugegeben ist es natürlich einfacher auf 7.0.1 zu aktualisieren und Fusée Gelée zu verwenden, da viele Homebrews (u.a. der Mupen64-Dynarec) nicht auf so einer niedrigen Firmware funktionieren.
Die Unterstützung für die Firmware 2.0.0 bis 3.0.0 sollen folgen.