Auf dem Chaos Computer Congress ist es den Hackern Delroth und Shuffle2 gelungen, in die WPA-Kommunikation zwischen Wii U und GamePad einzudringen.
UPDATE: Fail0veflow hat einen Blogpost veröffentlicht.
Den Hackern ist es sogar gelungen, das GamePad ohne Wii U zu nutzen und "The Legend of Zelda: The Wind Waker" mit dem Dolphin-Emulator auf das GamePad zu schicken und mit dem GamePad zu spielen. Allerdings ist während der Vorführung das Gerät abgestürzt, der Hack ist noch nicht ganz stabil.
Nintendo arbeitet mit 5-GHz-WLAN zwischen den Wii U Komponenten, deshalb haben die Hacker ein rt2800usb unter Linux genutzt, andere Chips funktionieren nicht. Die Verbindung wird per WPA2/AES geschützt, verbunden wird das GamePad mit der Wii U per WPS. Nintendo maskiert dies mithilfe von Symbolen eines Kartenspiels (zusehen, wenn man die Wii U das erste Mal einschaltet und Wii U und GamePad miteinader koppelt). Die Hacker mussten zuerst herausfinden, welches Symbol für welche Zahl steht. Nintendo schützt die Konsole kaum: Sie shiften den WPA-Schlüssel per ROT3 (nicht ROT13).
Das Netzwerk und der Videostream VSTRM wurden dann analysiert. Es werden bekannte IP-Adressen, wie 192.168.1.10 (Wii U) und 192.168.1.11 (Gamepad) genutzt.
Alles wichtige für den Eigenbau findet ihr auf bitbucket.org. Die Bibliothek libdrc für Linux und die Dokumentation findet ihr auf libdrc.org. Das Projekt ist noch im Prototyp-Status.
Quelle: Golem.de