Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 642 Homebrews mit über 3.539.523 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: exploit

nereba: Warmboot-Exploit für Switch-Firmware 1.0.0 veröffentlicht

Nintendo Switch, Nintendo Switch: Neu , ,

nereba

Warmboot-Exploit für die Switch-Firmware 1.0.0. Erfordert eine japanische Kopie von Puyo Puyo Tetris.

Stuckpixel hat den lang ersehnten Warmboot-Exploit für die Switch-Firmware 1.0.0 veröffentlicht. Dieser wird per PegaSwitch über nspwn ausgeführt und erfordert keinen Jig und keinen Dongle. Da Captive Portals erst ab 2.0.0 eingeführt wurden, wird zwingend eine japanische Kopie von Puyo Puyo Tetris benötigt. Interessant dürfte dabei noch das "Fake News" Script sein.

Zugegeben ist es natürlich einfacher auf 7.0.1 zu aktualisieren und Fusée Gelée zu verwenden, da viele Homebrews (u.a. der Mupen64-Dynarec) nicht auf so einer niedrigen Firmware funktionieren.

Die Unterstützung für die Firmware 2.0.0 bis 3.0.0 sollen folgen.

Danke an tomGER für den Hinweis!

Switch-Firmware v8.0.0 patcht deja vu endgültig

Nintendo Switch , ,

Nintendo hat die Switch-Firmware 8.0.0 freigegeben und den TrustZone-Exploit "deja vu" endgültig gepatcht.

Das heißt:

  • Für Besitzer einer ungepatchten Switch MIT dem RCM-Bug: Wartet, bis Atmosphère (und die Sigpatches) aktualisiert wurden
  • Für Nutzer mit einer gepatchten Switch OHNE den RCM-Bug: Updated NICHT! Das ist eure letzte Chance auf eine Custom Firmware! Auf 8.0.0+ gibt es keine TrustZone-Bugs mehr!

Wer sehr geduldig war und auf der Firmware <= 4.1.0 ist, wird in einigen Tagen eine CFW per deja vu auf seiner gepatchten Switch starten können. Für <= 7.0.1 dauert es etwas länger, da SciresM leider eine Festplatte letzten Sommer abgeraucht ist. Auch User mit dem RCM-Bug können deja vu nutzen – nur ist es aufwändiger, als Jig + USB zu benutzen. Noch ein wichtiger Hinweis: Nutzer mit einer gepatchten Switch sollten auf gar keinen Fall AutoRCM aktivieren, da dies zu einem Brick führt (logischerweise, da man keine Payloads mehr über USB senden kann).

Da es im Internet schon einige Gerüchte gab will ich das auch nochmal ansprechen: Wer eine UNGEPATCHTE Switch (also eine mit dem RCM-Bug) hat und momentan AutoRCM aktiviert hat UND dann auf 8.0.0 updated muss KEINEN BRICK befürchten, egal was anderswo behauptet wird!

Was ist neu?

Kommen wir jetzt zum eigentlichen Kern des Updates: die neuen Features!

Spiele lassen sich nun sortieren, wenn sich mehr als 13 Titel im HOME-Menü befinden. Konkret lässt sich nach "zuletzt gespielt", "am längsten gespielt", dem Titel und Publisher sortieren. Auch wurde eine "Alle News anzeigen" Option hinzugefügt, mit der alle momentan verteilten News angesehen werden können – die Option findet ihr in News -> Kanäle -> Mehr anzeigen.

15 neue User-Icons von Splatoon 2 und Yoshi’s Crafted World stehen nun zur Verfügung. Zudem lassen sich einzelne Speicherdaten zwischen zwei Switch-Konsolen transferieren. Die Speicherdaten werden anschließend auf dem Quell-System gelöscht.

Neben einem Zoom-Feature für Leute mit schlechten Augen wurde die Option hinzugefügt, die Switch nicht aus dem Standby aufzuwecken, wenn der Netzstecker gezogen wird. Dies betrifft auch das Herausziehen aus dem Dock. Zu den Altersbeschränkungen wurde der VR-Mode hinzugefügt und als Region stehen nun auch Hong Kong, Taiwan und Südkorea zur Verfügung.

Ein Update für die Joy-Con steht ebenfalls bereit.

Stabilerer Wii U Browser-Exploit für 5.5.2 und 5.5.3 veröffentlicht

Wii U, Wii U: Update ,

JSTypeHax

Wii U Browser-Exploit für die Firmware 5.5.2 und darüber.

orboditilt hat JSTypeHax für die Wi-U-Firmware 5.5.2 und 5.5.3 verbessert. Der vorherige Exploit funktionierte nur sehr unzuverlässig und nach mehrere Anläufen – dieser Exploit funktionierte bei uns direkt beim ersten Mal!

Wenn ihr also eine Wii U auf 5.5.2 oder 5.5.3 habt und Haxchi noch nicht installiert habt (was wir dringend empfehlen), so müsst ihr nur die payload.elf aus dem Download in "SD://wiiu/" entpacken und die Adresse "u.wiidb.de" im Wii-U-Browser aufrufen! Vorher wäre es ratsam, den Browser einmal zurückzusetzen.

Hekate 4.6 leakt Teil von deja vu [UPDATE: Kosmos v11.7]

Nintendo Switch, Nintendo Switch: Update , ,

hekate

hekate ist ein hübscher Bootloader und Firmware-Patcher, der u.a. NAND-Backups und einen EmuMMC erstellen kann.

UPDATE: Kosmos wurde ebenfalls aktualisiert. Dieses Release hebt nur Atmosphère und ldn_mitm auf die neueste Version an.

Das sind die Neuerungen:

  • Der Standby-Modus bei gedowngradeten Switches mit mehr gebrannten Fuses als erwartet funktioniert jetzt
  • Das Chainloaden der update.bin wurde behoben
  • Der "Archiv-Bit-Fix" fixt auch den "Nintendo"-Ordner
  • UART-Debugging behoben
  • Auto HOS Power ist standardmäßig deaktiviert
  • Weitere Bugfixes

Der erste Punkt kommt leider mit einem Preis: Der wichtigste Teil des Warmboot-Exploits "deja vu" wurde vorab veröffentlicht, obwohl man ihn sich für die neue Hardware-Revision "Mariko" aufheben wollte (falls diese überhaupt den Bug noch hat oder je veröffentlicht wird). Kürzlich gingen zwei Pull-Requests von "balika011" bei hekate ein, die den Standby-Modus bei gedowngradeten Switches mit zu vielen Fuses fixen.

Dabei handelt es sich aber um einen wichtigen Warmboot-Bootrom-Bug, der von déjà vu genutzt wird. Mit deja vu ist Vollzugriff auf die Switch ohne RCM möglich und das ist für gepatchte Switches sehr wichtig. Leider kann Nintendo diesen Bug jetzt in zukünftigen Switches fixen – u.a. auch in Mariko.

Auch wichtig zu wissen ist, dass deja vu bei Veröffentlichung momentan nur auf der Firmware <= 4.1.0 funktionieren würde. Zumindest solange es keinen Ersatz für andere Teile, wie nspwn und nvhax gibt. Eventuell sehen wir also bald einen nutzbaren Release.

str2hax: Neuer Wii-Exploit über die EULA

Wii, Wii: Neu ,

str2hax

Exploit für die Wii, der einen Fehler in Opera ausnutzt. Es wird nicht mal eine SD-Karte benötigt, dafür eine aktive Internetverbindung.

Fullmetal5 hat einen neuen Exploit für die Nintendo Wii veröffentlicht, der genau wie FlashHax nicht mal eine SD-Karte benötigt!

Er hört auf den Namen "str2hax" und nutzt einen Fehler in Opera aus – allerdings ohne Internet-Kanal, da dieser ja mit der Abschaltung des Wii-Shop-Kanals nicht mehr verfügbar sein wird. Stattdessen wird die EULA per DNS auf eine andere Adresse umgeleitet, von der aus der Exploit durchgeführt wird, da diese über eine ungesicherte HTTP-Verbindung geladen wird.

Eine genaue Anleitung findet ihr auf unserer Download-Seite – alles was ihr machen müsst, ist den DNS eurer Wii zu ändern und die EULA aufzurufen. Ein genauer Write-Up des Exploits soll in einigen Tagen folgen ist jetzt verfügbar. Natürlich funktioniert auch immer noch Wilbrand als Exploit, falls dieser fehlschlägt oder keine Internetverbindung vorhanden ist.

str2hax funktioniert nicht auf der Wii Mini, da diese ja kein Internet hat. Ebenso wenig funktioniert er auf der Wii U, da diese keinen EULA-Kanal mehr hat – hier hilft euch aber Wuphax.

Team Xecuter kündigt neuen Coldboot-Exploit an – auch für neue Switch-Revision

Nintendo Switch , , ,

Team Xecuter hat heute einen neuen Coldboot-Exploit für die Nintendo Switch angekündigt, welcher auch auf der neuen Switch-Revision funktionieren wird.

Außerdem erklären sie, wie der alte USB-RCM-Exploit behoben wurde, indem das obere Byte im wLength-Feld im USB-RCM-Endpoint 0 Code per iPatch genullt wird.

Weitere Details zum neuen Coldboot-Exploit sind bisher nicht bekannt.

Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen

Nintendo Switch , ,

Kürzlich wurde die Tegra X1 Bootrom geleaked und kurz daraufhin von einem Unbekannten der kritische Bug darin beschrieben. Nun hat das ReSwitched-Team Fusée Gelée vorab veröffentlicht – den Bootrom-Exploit, der auf allen Firmware-Versionen funktioniert. Betroffen sind alle Switches, die bisher veröffentlicht wurden (dies trifft in Zukunft nicht auf die neuen "Mariko"-Systeme mit T214 SoC zu).

Weiterlesen "Fusée Gelée veröffentlicht – Switch Bootrom-Exploit für alle Firmware-Versionen"

Switch: Atmosphère CFW soll im Sommer für alle Switch-Firmware-Versionen erscheinen

Nintendo Switch , , , , , ,

SciresM hat auf dem ReSwitched-Discord angekündigt, dass seine Custom Firmware "Atmosphère" zusammen mit dem Coldboot-Exploit "Fusée Gelée" im Sommer für alle Firmware-Version für die aktuelle Hardware-Revision erscheinen soll.

Nutzer auf der Firmware 1.0.0 werden eventuell früher mithilfe von Jamais Vu versorgt. Nutzer mit der Firmware <= 4.1.0 sollten trotzdem nicht aktualisieren, da das Updaten das Ausführen der CFW/von Homebrew "weniger bequem" sein soll. Was damit gemeint ist, ist unbekannt, jedoch meinte Kate u.a., dass man Nutzer davon abhalten möchte, mehrere Switches zu kaufen (eine für CFW, eine für aktuelle Spiele), aber man keinen Hardmod benötigen wird. SciresM möchte auch unbedingt Zugriff auf die neue Hardware-Revision, wenn sie denn erscheint – das erinnert an den ersten 3DS-Exploit, der dadurch verschoben wurde.

Bei Fusée Gelée handelt es sich um einen Coldboot-Exploit, der auf allen Switches und allen Firmware-Versionen funktioniert – da es sich um einen Fehler in der Bootrom handelt, kann dieser nur mithilfe einer neuen Hardware-Revision behoben werden, welche Nintendo anscheinend schon vorbereitet. Atmosphère wird auch einen EmuNAND unterstützen, sodass auf die aktuelle Firmware im EmuNAND aktualisiert werden kann.

Switch: TrustZone Code-Ausführung auf 4.1 geglückt, "fusée gelée" Coldboot-Exploit gezeigt

Nintendo Switch , , , ,

Das ReSwitched-Team hat heute zwei große Ankündigungen gemacht: Ihnen ist die TrustZone Code-Ausführung auf der aktuellen Switch-Firmware 4.1.0 und ein Coldboot-Exploit per Software gelungen.

Nochmal zur Erinnerung: TrustZone verwaltet die gesamte Hardware und die Crypto der Nintendo Switch – damit ist Zugriff auf alles möglich. Motezazer, ktemkin und SciresM ist die TrustZone Code-Ausführung auf der aktuellen Switch-Firmware 4.1.0 gelungen. Der letzte Stand war, dass ein Fehler im Memory-Controller nicht mehr ausgenutzt werden konnte.

"Fusée gelée" heißt der Coldboot-Exploit, den Kate Temkin entdeckt und implementiert hat. Mit einem Coldboot-Exploit kann Code direkt beim Start des Systems ausgeführt werden. Bei diesem Exploit handelt es sich um einen Software-Bug – es wird also kein Hardmod benötigt! Ein dreisekündiges Video dazu findet ihr auf YouTube. Dieser Exploit betrifft alle Tegra-X1-Geräte.

Natürlich ist ein Update jetzt absolut nicht mehr empfohlen! Das ist ein extrem schneller Fortschritt und man kann das ReSwitched-Team nur beglückwünschen!

Wer Updates blocken will sollte beide DNS-Server seiner Switch auf "173.255.238.217" setzen.

Twilight Hack wird zehn Jahre alt

Wii ,

Heute vor zehn Jahren erschien der erste Exploit für die Nintendo Wii und startete damit eine großartige Homebrew-Geschichte.

Opfer war das Spiel "The Legend of Zelda: Twilight Princess". Der "Twilight Hack" von Team Twiizers nutzte einen Pufferüberlauf ("Buffer Overflow") aus, der durch einen zu langen Namen des Pferdes Epona verursacht wurde. Das Spiel erlaubt zwar nicht, so lange Namen einzugeben, allerdings lässt sich die Speicherdatei manipulieren und auf die Wii kopieren. Der Name enthält sogar ein kleines Programm, was in den Speicher geladen wird, welches nicht nur den "Pferdenamen-Buffer" füllt, sondern auch benachbarte. Diese werden von der Konsole als nächstes ausgeführt und voilà: Eine boot.elf/boot.dol wird vom Root der SD-Karte geladen!

Früher musste sogar jede Homebrew einzeln über den Twilight Hack geladen werden – der Homebrewkanal folgte erst im Mai 2008 und BootMii sogar erst ein Jahr darauf!

Im Juni 2008 versuchte Nintendo, mit dem Systemmenü 3.3 den Twilight Hack zu fixen, indem das Kopieren verhindert wird. Der Fix war allerdings nicht perfekt und so veröffentlichte Team Twiizers die beta1. Im November 2008 wurde der Exploit erneut mit 3.4 unschädlich gemacht, allerdings versagte auch hier der Fix von Nintendo und die beta2 erschien kurz daraufhin. Mit 4.0 im März 2009 war der Twilight Hack dann endgültig Geschichte.

Wer an mehr Wii-Homebrew interessiert ist: Der Console-Hacking-Beitrag von der 25C3 ist sehr sehenswert!

[UPDATE] "jamais vu": SciresM veröffentlicht Write-Up von 1.0.0 TrustZone-Exploit

Nintendo Switch , ,

SciresM hat wie versprochen einen Write-Up des TrustZone-Exploits von ihm und motezazer für die Switch-Firmware 1.0.0 auf Reddit veröffentlicht. Die Arbeiten dauerten ein paar Tage und begannen Anfang Dezember 2017.

UPDATE: Laut SciresM folgen die Fertigstellung von ncatool (NCAs enthalten die Titel-Metadaten, ähnlich TMDs bei Wii/Wii U/3DS), die Entwicklung einer CFW und EmuNAND-Lösung für 1.0.0 und die Vorbereitung eines Releases von "deja vu", dem TrustZone-Exploit für > 1.0.0. Der Bug, den deja vu ausnutzt, existiert auch noch in 4.x, allerdings hat Nintendo den Zugriff auf den Memory-Controller entfernt, was die Ausnutzung extrem erschwert. Allerdings wird eine japanische Kopie von Puyo Puyo Tetris für 1.0.0 benötigt werden, da ansonsten der Browser nicht aufgerufen werden kann (die Verbindung zu Captive Portals ist erst ab 2.0.0 möglich)

Originalbeitrag:

Bei 1.0.0 handelt es sich quasi um eine "Beta-Firmware", intern als "Pilot" bezeichnet. Nintendo musste diese mit den ersten Konsolen verschicken, um die Herstellungsdeadline der Switch einhalten zu können – aus diesem Grund enthält diese Firmware einige, kritische Sicherheitslücken, die mit 2.0.0 behoben wurden. Das ist ein übliches Vorgehen in der Branche – so bleibt bis zum eigentlichen Release der Konsole noch einiges an Zeit, die Software zu patchen und auch Online-Features einzubauen.

Um den Text zu verstehen sollten Interessierte ein Grundverständnis von symmetrischen Kryptosystemen, Blockverschlüsselung und der Architektur der Switch mitbringen. Auch den 34C3-Talk sollte man gesehen haben!

Switch: TrustZone-Zugriff bis 3.0.2 möglich

Nintendo Switch , ,

Dem ReSwitched-Team ist der ARM-TrustZone-Zugriff auf der Nintendo Switch bis zur Firmware 3.0.2 gelungen. Bereits vor einigen Tagen ist dies auf den Versionen 2.0.0 bis 2.3.0 geglückt; am Anfang war dies nur auf 1.0.0 möglich.

UPDATE: Firmware 1.0 wird alles früher bekommen, als neuere Firmware-Versionen.

TrustZone steht quasi nochmal eine Stufe über dem Kernel und verwaltet sämtliche Hardware, sowie die Crypto-Engine mit den Keyslots. Es war nicht mal nötig, den Exploit für die Firmware 3.x anzupassen, er funktionierte einfach so. Für eine Custom Firmware reicht allerdings auch Kernel-Zugriff.

Auf der Firmware >= 4.0.0 ist momentan nur Code-Ausführung im Userland mit privaten Exploits möglich (sprich: einfache Homebrews, wie bspw. Emulatoren).

Wii U: Boot1 Code-Ausführung geglückt

Wii U ,

Auf der 33C3 2016 haben derrek, naehrwert und nedwill ihre Fortschritte beim Exploiten der Wii U gezeigt. Besonderer Fokus wurde dort auf den boot1 gelegt, dem Bootloader der Wii U. Ein potenzieller Fehler wurde gefunden, allerdings wurde er nie in der Praxis ausgenutzt – der berüchtigte Satz "After all, it’s just the Wii U" fiel und das Team beschäftigte sich später mit der Switch.

Nun hat Hexkyz Details von derrek erhalten und mit diesen ist ihm die Code-Ausführung im boot1 gelungen. Allerdings ist das Ganze nicht so nützlich, wie man sich anfangs erhofft hatte.

Weiterlesen "Wii U: Boot1 Code-Ausführung geglückt"

haxfactory: Primärer 3DS-Exploit für Block Factory (nicht mehr erhältlich)

3DS, 3DS: Neu ,

Stary2001 hat einen primären 3DS-Exploit für das Spiel "Block Factory" veröffentlicht. Das Problem dabei ist allerdings, dass das Spiel nur im eShop erschien und nicht mehr erhältlich ist. Es ist also nur für die nützlich, die das Spiel mal gekauft und noch installiert haben.

DOWNLOAD

Dabei handelt es sich um einen ARM11-Userland-Exploit, es können also nur der Homebrew Launcher und kleinere Homebrews ausgeführt werden. Er funktioniert aber auch auf der aktuellen 3DS-Firmware 11.6.