Schlagwort-Archive: homebrew

3DS-Update 11.9.0-42 veröffentlicht

Nintendo hat ein Update für den 3DS veröffentlicht. Man hat lediglich den Internetbrowser und die Nintendo Zone Hotspot-Liste aktualisiert (diese wurde ja eh schon längst eingestellt). Insofern funktioniert alles wie vorher – eventuell hat Nintendo einen potentiellen Browser-Exploit behoben. Aber eine CFW zu installieren ist ja eh kostenlos möglich.

An anderen Stellen kann man lesen, dass der 3DS-Browser jetzt TLS v1.2 unterstützen würde – das ist aber falsch, TLS v1.2 wird schon länger unterstützt (siehe diese Seite hier vom September).

3DS-Update 11.8.0-41 ist da

Nintendo hat ein neues Update für den 3DS veröffentlicht.

  • Nach dem Update bootet Luma3DS in einen Blackscreen – NATIVE_FIRM wurde nämlich aktualisiert. Ein Fix ist schon draußen, allerdings nur in der Nightly-Version. Dabei handelt es sich NICHT um einen Brick!
  • Smealum rät nicht-CFW-Besitzern, nicht zu updaten, da er die Binarys noch nicht geprüft hat bezüglich seines zukünftigen ARM9-Exploits
  • NTR CFW funktioniert aufgrund des NATIVE_FIRM-Updates nicht
  • Es ist wohl davon auszugehen, dass DSiWareHax gefixt wurde, da TWL_FIRM ebenfalls aktualisiert wurde
    • DSiWareHax funktioniert noch!
  • Userland-Exploits wurden keine behoben, allerdings gibt es noch keine neuen Payloads
  • Der NIM-Service (Netzwerkinstallations-Manager) sendet bei Installation eine Kopie des App-Tickets an den Server, womit Nintendo feststellen *könnte*, ob der Titel legal erworben wurde (Quelle: SciresM)
    • Wenn eine App gestartet wird, wird NICHTS an den Server gesendet!
    • Das gilt auch nicht für die CIA-Installation, da FBI die NIM-Services gar nicht verwendet
    • Das gilt auch NICHT fürs Online-Spielen!
    • UPDATE: Seit dem 10. August 2018 wird auf ein gültiges Ticket geprüft und der Download ansonsten verweigert

3DS-Update 11.7.0-40 veröffentlicht

Nintendo hat nach langer Zeit mal wieder ein Firmware-Update für den 3DS veröffentlicht – das erste in diesem Jahr! Wie immer nur mit einem nichtsaussagenden Changelog.

Luma3DS, NTR und Co. funktionieren alle noch wie gehabt. Smealum hat neue Otherapp-Payloads hochgeladen, somit funktionieren die Exploits alle wieder. Es ist davon auszugehen, dass keine Exploits gefixt wurden.

Mehrere Nintendo-Zone-Hotspots von Drittanbietern wurden entfernt, da die Nintendo Zone im März eingestellt wurde. Zudem verspricht Nintendo nun, dass wenn die Option "Nutzungsinformationen senden" in den SpotPass-Einstellungen ausgeschaltet wird, bereits bestehende Daten nicht mehr verwertet werden. Zudem behält sich Nintendo laut EULA nicht mehr das Recht vor, Name, Adresse, Geburtsdatum und Geschlecht zu sammeln. Das Miiverse-Applet wurde nicht entfernt, obwohl es im November 2017 eingestellt wurde.

Switch: Atmosphère CFW soll im Sommer für alle Switch-Firmware-Versionen erscheinen

SciresM hat auf dem ReSwitched-Discord angekündigt, dass seine Custom Firmware "Atmosphère" zusammen mit dem Coldboot-Exploit "Fusée Gelée" im Sommer für alle Firmware-Version für die aktuelle Hardware-Revision erscheinen soll.

Nutzer auf der Firmware 1.0.0 werden eventuell früher mithilfe von Jamais Vu versorgt. Nutzer mit der Firmware <= 4.1.0 sollten trotzdem nicht aktualisieren, da das Updaten das Ausführen der CFW/von Homebrew "weniger bequem" sein soll. Was damit gemeint ist, ist unbekannt, jedoch meinte Kate u.a., dass man Nutzer davon abhalten möchte, mehrere Switches zu kaufen (eine für CFW, eine für aktuelle Spiele), aber man keinen Hardmod benötigen wird. SciresM möchte auch unbedingt Zugriff auf die neue Hardware-Revision, wenn sie denn erscheint – das erinnert an den ersten 3DS-Exploit, der dadurch verschoben wurde.

Bei Fusée Gelée handelt es sich um einen Coldboot-Exploit, der auf allen Switches und allen Firmware-Versionen funktioniert – da es sich um einen Fehler in der Bootrom handelt, kann dieser nur mithilfe einer neuen Hardware-Revision behoben werden, welche Nintendo anscheinend schon vorbereitet. Atmosphère wird auch einen EmuNAND unterstützen, sodass auf die aktuelle Firmware im EmuNAND aktualisiert werden kann.

Pynx v0.2.0-alpha – Python für die Switch

AileenLumina und DavidBuchanan314 haben Python auf die Nintendo Switch portiert!

DOWNLOAD

Pynx ist eine Portierung des Python-Interpreters “CPython” auf die Nintendo Switch. Damit lässt sich also Python-Code auf der Switch ausführen! Das ist besonders nützlich für alle, die gerne Switch-Homebrews schreiben möchten, aber kein C oder C++ können. Die mitgelieferte Version ist Python 3.5.

Ersetzt einfach die “main.py” im Download durch eure  eigene und führt Pynx über das Homebrew Menu aus.

In Zukunft wird es auch ein "NX-Modul" geben, welches einen Wrapper um das Homebrew-SDK "libnx" darstellt, sodass auf Switch-spezifische Funktionen zugegriffen werden kann. Beispiel:

await nx.P1.controller.A_BUTTON.wait_for_press()
if isinstance(nx.P1.controller, nx.SwitchProController):
    print("Nice controller you have there.")​

Nintendo-Switch-Firmware 5.0.0 erscheint bald

Kurze Notiz: Es sieht so aus, als würde Nintendo bald die Switch-Firmware 5.0.0 veröffentlichen, wie aus dem Changelog der "Nintendo-Switch-Altersbeschränkungen"-App hervorgeht. Diese wurde kürzlich aktualisiert und dort heißt es:

Zur Funktionsnutzung muss die Konsole auf Systemversion 5.0.0 oder neuer aktualisiert werden.

Natürlich ist davon auszugehen, dass Nintendo einige wichtige Fehler beheben wird; es ist also ratsam, Updates zu blocken. Auf keinen Fall sollte ohne Entwarnung auf diese Firmware aktualisiert werden!

UPDATE: Das Update ist da!

Danke an Henrik für den Hinweis!

seedminer – DSiWareHax-Injection mit nur einem 3DS

Zoogie hat ein Tool veröffentlicht, welches es ermöglicht, einen 3DS auf der aktuellen Firmware per DSiWareHax mit einer CFW auszustatten! Das heißt es wird nur ein DSiWare-Spiel für ~2€ benötigt, anstatt ein zweiter 3DS, eine DS-Flashkarte oder einem Hardmod!

DOWNLOAD

seedminer – DSiWareHax-Injection mit nur einem 3DS weiterlesen

Switch Homebrew Launcher/Menu v2.0.0

Der Switch Homebrew Launcher wurde aktualisiert und heißt jetzt offiziell "Homebrew Menu". Nach wie vor wird nur die Firmware 3.0.0 unterstützt!

DOWNLOAD

Rakujira, Adubbz und Maufeat haben wirklich ganze Arbeit geleistet, dem Homebrew Menu ein brandneues Design zu spendieren. Es richtet sich auch nach dem gewählten System-Theme – sprich der Hintergrund ist dunkel, wenn das schwarze System-Theme gewählt wurde. Zudem werden Dateien und Verzeichnisse mit einem Punkt am Anfang nun ignoriert.

In Zukunft kommen noch weitere Updates, bspw. die Unterstützung für mehrere Sprachen, den Touchscreen und Themes.

* Major GUI update.
* The used theme is now selected via the current system theme.
* Files/directories starting with name '.' are now ignored.
* Args are now handled properly.
* If {dirname}/{dirname}.nro is not found, the NRO found via dir-listing will be used instead, if there's only 1 NRO in the directory. This only applies for paths located under "sdmc:/switch/".

GitHub entfernt Unterstützung für TLS v1.1 – 3DS Homebrews betroffen

GitHub hat heute die Unterstützung für TLS v1.1 entfernt. Da der 3DS TLS v1.2 nicht unterstützt (außer der Browser, seltsamerweise), kann er keine Verbindung zu GitHub.com mehr aufbauen, was einige Homebrews und deren Update-Funktion betrifft. Es gibt zwar einen potentiellen Workaround per libcurl, allerdings sind Downloads dann sehr langsam. Es wird sich zeigen, ob ein Weg drumherum führt (außer natürlich einen anderen Code-Hoster zu nutzen).

Betroffen sind u.a.:

Switch Homebrew Launcher für Firmware 3.0.0 erschienen

Das Switchbrew-Team hat den Homebrew Launcher für die Switch-Firmware 3.0.0 veröffentlicht!

DOWNLOAD

Nur die Firmware 3.0.0 wird unterstützt. Wer auf einer niedrigeren Firmware ist, kann bspw. per Pokémon Tournament DX aktualisieren (bei Cartridges, bei denen hinten "000" drauf steht). Wer darüber ist, sollte nicht mehr aktualisieren und abwarten. Und wer sich eine neue Switch mit der Firmware <= 3.0.0 kaufen möchte, sollte die Seriennummer-Liste auf GBATemp zur Rate ziehen.

Moment können nur Homebrews gestartet werden, die mit libnx gebaut worden sind. Unterstützung für libtransistor von ReSwitched wird aber folgen. Bedenkt, dass das "nur" Userland-Homebrews sein, es ist kein Kernelhax involviert!

Jetzt fehlen nur noch Homebrews!

Switch: TrustZone Code-Ausführung auf 4.1 geglückt, "fusée gelée" Coldboot-Exploit gezeigt

Das ReSwitched-Team hat heute zwei große Ankündigungen gemacht: Ihnen ist die TrustZone Code-Ausführung auf der aktuellen Switch-Firmware 4.1.0 und ein Coldboot-Exploit per Software gelungen.

Nochmal zur Erinnerung: TrustZone verwaltet die gesamte Hardware und die Crypto der Nintendo Switch – damit ist Zugriff auf alles möglich. Motezazer, ktemkin und SciresM ist die TrustZone Code-Ausführung auf der aktuellen Switch-Firmware 4.1.0 gelungen. Der letzte Stand war, dass ein Fehler im Memory-Controller nicht mehr ausgenutzt werden konnte.

"Fusée gelée" heißt der Coldboot-Exploit, den Kate Temkin entdeckt und implementiert hat. Mit einem Coldboot-Exploit kann Code direkt beim Start des Systems ausgeführt werden. Bei diesem Exploit handelt es sich um einen Software-Bug – es wird also kein Hardmod benötigt! Ein dreisekündiges Video dazu findet ihr auf YouTube. Dieser Exploit betrifft alle Tegra-X1-Geräte.

Natürlich ist ein Update jetzt absolut nicht mehr empfohlen! Das ist ein extrem schneller Fortschritt und man kann das ReSwitched-Team nur beglückwünschen!

Wer Updates blocken will sollte beide DNS-Server seiner Switch auf "173.255.238.217" setzen.

[UPDATE] "jamais vu": SciresM veröffentlicht Write-Up von 1.0.0 TrustZone-Exploit

SciresM hat wie versprochen einen Write-Up des TrustZone-Exploits von ihm und motezazer für die Switch-Firmware 1.0.0 auf Reddit veröffentlicht. Die Arbeiten dauerten ein paar Tage und begannen Anfang Dezember 2017.

UPDATE: Laut SciresM folgen die Fertigstellung von ncatool (NCAs enthalten die Titel-Metadaten, ähnlich TMDs bei Wii/Wii U/3DS), die Entwicklung einer CFW und EmuNAND-Lösung für 1.0.0 und die Vorbereitung eines Releases von "deja vu", dem TrustZone-Exploit für > 1.0.0. Der Bug, den deja vu ausnutzt, existiert auch noch in 4.x, allerdings hat Nintendo den Zugriff auf den Memory-Controller entfernt, was die Ausnutzung extrem erschwert. Allerdings wird eine japanische Kopie von Puyo Puyo Tetris für 1.0.0 benötigt werden, da ansonsten der Browser nicht aufgerufen werden kann (die Verbindung zu Captive Portals ist erst ab 2.0.0 möglich)

Originalbeitrag:

Bei 1.0.0 handelt es sich quasi um eine "Beta-Firmware", intern als "Pilot" bezeichnet. Nintendo musste diese mit den ersten Konsolen verschicken, um die Herstellungsdeadline der Switch einhalten zu können – aus diesem Grund enthält diese Firmware einige, kritische Sicherheitslücken, die mit 2.0.0 behoben wurden. Das ist ein übliches Vorgehen in der Branche – so bleibt bis zum eigentlichen Release der Konsole noch einiges an Zeit, die Software zu patchen und auch Online-Features einzubauen.

Um den Text zu verstehen sollten Interessierte ein Grundverständnis von symmetrischen Kryptosystemen, Blockverschlüsselung und der Architektur der Switch mitbringen. Auch den 34C3-Talk sollte man gesehen haben!

Switch: TrustZone-Zugriff bis 3.0.2 möglich

Dem ReSwitched-Team ist der ARM-TrustZone-Zugriff auf der Nintendo Switch bis zur Firmware 3.0.2 gelungen. Bereits vor einigen Tagen ist dies auf den Versionen 2.0.0 bis 2.3.0 geglückt; am Anfang war dies nur auf 1.0.0 möglich.

UPDATE: Firmware 1.0 wird alles früher bekommen, als neuere Firmware-Versionen.

TrustZone steht quasi nochmal eine Stufe über dem Kernel und verwaltet sämtliche Hardware, sowie die Crypto-Engine mit den Keyslots. Es war nicht mal nötig, den Exploit für die Firmware 3.x anzupassen, er funktionierte einfach so. Für eine Custom Firmware reicht allerdings auch Kernel-Zugriff.

Auf der Firmware >= 4.0.0 ist momentan nur Code-Ausführung im Userland mit privaten Exploits möglich (sprich: einfache Homebrews, wie bspw. Emulatoren).

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich

UPDATES SIEHE UNTEN!

Laut SciresM ist dem ReSwitched-Team offenbar der Zugriff auf den Kernel auf den Switch-Firmware 2.0.0 bis 3.0.2 geglückt. Der Kernel-Hack soll zusammen mit einer Custom-Firmware-Lösung erscheinen. Zudem existiert auch ein Userland-Exploit für die aktuelle Switch-Firmware 4.1.0, der allerdings vorerst geheim bleibt.

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich weiterlesen