Schlagwort-Archive: homebrew

Switch: TrustZone-Zugriff bis 3.0.2 möglich

Dem ReSwitched-Team ist der ARM-TrustZone-Zugriff auf der Nintendo Switch bis zur Firmware 3.0.2 gelungen. Bereits vor einigen Tagen ist dies auf den Versionen 2.0.0 bis 2.3.0 geglückt; am Anfang war dies nur auf 1.0.0 möglich.

UPDATE: Firmware 1.0 wird alles früher bekommen, als neuere Firmware-Versionen.

TrustZone steht quasi nochmal eine Stufe über dem Kernel und verwaltet sämtliche Hardware, sowie die Crypto-Engine mit den Keyslots. Es war nicht mal nötig, den Exploit für die Firmware 3.x anzupassen, er funktionierte einfach so. Für eine Custom Firmware reicht allerdings auch Kernel-Zugriff.

Auf der Firmware >= 4.0.0 ist momentan nur Code-Ausführung im Userland mit privaten Exploits möglich (sprich: einfache Homebrews, wie bspw. Emulatoren).

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich

UPDATES SIEHE UNTEN!

Laut SciresM ist dem ReSwitched-Team offenbar der Zugriff auf den Kernel auf den Switch-Firmware 2.0.0 bis 3.0.2 geglückt. Der Kernel-Hack soll zusammen mit einer Custom-Firmware-Lösung erscheinen. Zudem existiert auch ein Userland-Exploit für die aktuelle Switch-Firmware 4.1.0, der allerdings vorerst geheim bleibt.

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich weiterlesen

ACE Loader GUI von kgsws für Switch

kgsws hat eine GUI für den ACE Loader veröffentlicht, mit dem sich NROs über einen HTTP-Server starten lassen. Um das gleich klarzustellen: Dies ist NICHT der Homebrew Launcher, der für den 1. Februar angekündigt wurde!

Da das Laden von einer SD-Karte noch nicht möglich ist, werden Homebrews über einen HTTP-Server und dann über PegaSwitchs ACE Loader geladen. Das Prozedere zum Aufsetzen ist kompliziert und dauert länger, als wenn man einfach die NROs "so" über PegaSwitch an die Konsole sendet, daher ist das Ganze nur für Neugierige Tüftler interessant.

Man sieht sogar, dass der Loader Optionen hat, um Parameter an andere Homebrew-Applikationen zu übergeben, um bspw. verschiedene Versionen von Doom laufen zu lassen!

Den ACE Loader GUI und Doom findet ihr auf kgsws' GitHub-Seite. Dort findet ihr auch eine README. Zur Ausführung werden die Firmware 3.0.0 und PegaSwitch benötigt.

Danke an alle Tippgeber!

Team-Xecuter kündigt Produkt für alle Switch-Firmwares an

Das Team Xecuter, welches u.a. für Xbox-Mods bekannt ist, hat ein Produkt angekündigt, welches eine Custom Firmware auf allen Switch-Konsolen und -Firmwares ermöglichen soll.

Das "Produkt", welches höchstwahrscheinlich eine Art Modchip sein wird (angesichts der anderen Mods des Teams), soll eine permanente CFW und Homebrew "auf allen Switch-Konsolen und -Firmwares" ermöglichen und das auch in der Zukunft.

Als Beweis wurde neben eines Videos, welches das Xecuter-Logo beim Booten anzeigt, auch ein Key zum Entschlüsseln der STAGE2 des Bootloaders (1.0.0 bis 2.1.0) veröffentlicht, welcher korrekt ist, wie u.a. von derrek bestätigt wurde.

Natürlich sollte man skeptisch bleiben, ob es wirklich wahr ist, da bspw. noch nichts auf aktuellen Firmware-Versionen gezeigt wurde und auch sonst die Beweise eher dünn sind. Wir halten euch auf dem Laufenden! Im Frühjahr soll es wohl so weit sein.

Switch-Homebrew: Auf 3.0.0 bleiben

Der 34C3-Talk zur Switch ist vorbei und plutoo, derrek und naehrwert haben uns interessante Einblicke in das Sicherheitssystem der Switch gegeben.

Das Highlight war eine kleine Homebrew-Demo, die ihr oben seht. Zudem arbeitet das Switchbrew- mit dem ReSwitched-Team zusammen, um die Homebrew-Library libnx zu aktualisieren, die vor einigen Monaten veröffentlicht wurde. So ist jetzt Filesystem-, Netzwerk-, USB- und Controller-Input-Zugriff möglich. Zudem lassen sich simple Grafiken ausgeben, allerdings noch ohne GPU-Rendering. Natürlich ist das noch nicht alles, bspw. lässt sich noch kein Sound ausgeben. Aber das ist sicherlich nur eine Frage der Zeit.

Es gab auch eine ganz klare Ansage: Es wird bald Homebrew geben – auf 3.0.0. Aber das ist ja auch schon seit längerem bekannt.

Bitte beachtet, dass es mir aufgrund des Umfangs und der Komplexität des Themas nicht möglich ist, den Beitrag zusammenzufassen. Ihr könnt euch diesen aber online nochmal ansehen.

haxfactory: Primärer 3DS-Exploit für Block Factory (nicht mehr erhältlich)

Stary2001 hat einen primären 3DS-Exploit für das Spiel "Block Factory" veröffentlicht. Das Problem dabei ist allerdings, dass das Spiel nur im eShop erschien und nicht mehr erhältlich ist. Es ist also nur für die nützlich, die das Spiel mal gekauft und noch installiert haben.

DOWNLOAD

Dabei handelt es sich um einen ARM11-Userland-Exploit, es können also nur der Homebrew Launcher und kleinere Homebrews ausgeführt werden. Er funktioniert aber auch auf der aktuellen 3DS-Firmware 11.6.

FlashHax – neuer Wii-Exploit für den Internet-Kanal/Adobe Flash

Fullmetal5 hat überraschend einen Wii-Exploit für Adobe Flash Lite veröffentlicht, welches vom Internet-Kanal genutzt wird. Dieser unterstützt das Wii-Systemmenü 4.3.

DOWNLOAD

Es wird nicht einmal eine SD-Karte benötigt! Einfach flashhax.com auf der Wii aufrufen, die Seite als Favorit speichern und diesen anklicken – es wird der HackMii Installer gestartet, mit dem man den Homebrewkanal und BootMii installieren kann. Einige berichten, dass der Exploit schon auf europäischen Konsolen funktioniert, offiziell wird aber nur USA unterstützt. Der Entwickler wird ihn aber anpassen, versucht einfach mal euer Glück! Angeblich funktioniert es besser, wenn der Bildschirmmodus auf 60 Hz eingestellt ist.

Es gibt sogar eine Version mit integriertem Wiimmfi-Patcher!

Die Sicherheitslücke ist noch gar nicht so alt und wurde erst Ende 2015 von Googles Sicherheitsteam "Project Zero" entdeckt und im Februar 2016 gefixt – natürlich nicht auf der Wii, die nach wie vor Flash Lite 3.1 verwendet. Eine umfangreiche, technische Erklärung finden Wissbegierige im GBATemp-Thread.

Das Ganze funktioniert übrigens nicht im Wii-Modus der Wii U, da der Internet-Kanal hier nicht über den Wii-Shop heruntergeladen werden kann. Aber hier gibt es sowieso wuphax.

Danke an Maschell für den Hinweis!

ReSwitched-Team schafft arbiträre Code-Ausführung im Userland

Daeken vom ReSwitched-Team ist die arbiträre/"fremde" Code-Ausführung im Userland auf der Nintendo Switch geglückt. Damit sind nützliche Homebrew-Anwendungen nicht mehr weit entfernt. Nach wie vor wird nur die Firmware 3.0.0 unterstützt.

Das letzte Update vom Team gab es Anfang Oktober – damals hieß es noch, dass das sdb-Systemmodul kompromittiert und eine JOP-"Kette" "gelegt" werden müssen – dies ist jetzt gelungen. Da Daeken sein Ziel erreicht hat, zieht er sich in den Hintergrund zurück.

Währenddessen kümmert sich der Rest des Teams um libnx, dem freien SDK zur Homebrew-Erstellung, damit "richtige" Homebrews möglich sind (beispielsweise Grafiken ausgeben, etc.).

Wer schon mal einen Vorgeschmack will, kann die NRO (sozusagen die RPXs der Switch) per PegaSwitch laden – Anweisungen gibt’s dafür in unserem Flog-Beitrag – beim letzten Schritt muss aber die "loadNro.js" geladen werden.

The Open Homebrew Channel v1.1.4 (FIX94-Fork)

homebrew_channel_logoFIX94 hat den Fork des Homebrewkanals aktualisiert.

DOWNLOAD

Wenn der Kanal über den WiiVC Channel Booter gestartet und dann eine Homebrew geladen und beendet wird, kehrt diese jetzt wieder zum Homebrewkanal zurück, anstatt zum Wii-U-Menü.

- added code based on TinyLoad to stub that allows wii vc to return to HBC when wii vc channel booter was used to initially get into HBC
- pushed OHBC version to 1.1.4

ReSwitched-Team macht Projekte öffentlich

Das ReSwitched-Team hat sich heute nach einigen Monaten Abwesenheit zurückgemeldet. So macht man die eigenen Projekte öffentlich und präsentiert ROhan, einen Work-In-Progress Exploit für Code-Ausführung im Userland.

So hat man das Exploit-Toolkit "PegaSwitch 3.0" für die Firmware 2.0.0 bis 3.0.0 und ein Open-Source Homebrew-SDK mit dem Namen "libtransistor" veröffentlicht. Dazu gesellt sich "Mephisto", ein hoch-performanter Emulator für Switch-Binarys. Unter "SwIPC" können Interessierte auch IPC-Spezifikationen finden.

Das Highlight ist aber definitiv ROhan. Dabei handelt es sich um einen Exploit für Code-Ausführung im Userland nur für die Firmware 3.0.0. Dazu wird u.a. ein Fehler im Service-Manager ("sm") des SwitchOS ausgenutzt, welcher mit der Firmware 3.0.1 behoben wurde. Das ist aber noch nicht alles: es wird auch ein kompromittiertes Sysmodul benötigt, mit dem ein Man-In-The-Middle auf die spl:-Services ausgeführt werden kann, welcher die Frage nach dem Debug-Mode immer mit "ja" beantwortet (IsDebugMode). Das wird eigentlich dazu benutzt, das Testen zu vereinfachen, kann aber hier dazu genutzt werden, die Signaturen-Checks zu überspringen.

Dem SwitchOS wird also vorgespielt, dass eine Binary im Entwicklermodus geladen wird, was die Signaturen (ob diese Binary von Nintendo stammt) nicht prüft.

Ein kompromittiertes Systemmodul wird benötigt, da der ReplyAndReceive-Syscall (der einen Service imitiert), im Internetbrowser nicht existiert – also übernimmt man kurzerhand einfach ein anderes Modul. Auf 3.0.0 enthält das sdb-Systemmodul, welches auch mit dieser Firmware eingeführt wurde, einige Fehler, was es zu einem attraktiven Angriffsziel macht.

Allerdings fehlt noch eine ROP-/JOP-Kette mit der arbiträre/"fremde" Funktionen aufgerufen werden können – das einzige, fehlende Stück zur Userland Code-Ausführung.

Das alles ist natürlich primär für Entwickler interessant, aber für Nutzer ist es interessant zu wissen, dass es vorangeht. Das Einzige, was wir euch mitgeben können, ist, dass ihr auf keinen Fall eure Switch auf 3.0.1+ aktualisieren solltet. Wer gezielt auf 3.0.0 aktualisieren möchte, kann dies bspw. mit Pokkén Tournament DX tun.

UPDATE: ROhan ausführlicher beschrieben.

3DS-Firmware 11.6.0-39 veröffentlicht

Hier ist ein weiteres 3DS-Update! Nintendos Changelog kann man sich ja mittlerweile sparen, hier ist aber wieder unser Rundown:

  • Boot9strap: Ein Update ist wie immer sicher – Luma3DS nutzt auch keine Homebrew-Payloads mehr, ist also auch nicht darauf angewiesen
  • NTR: Funktioniert noch
  • Homebrew-Payloads: Diese werden noch für Exploits benötigt – laut Smea funktionieren die 11.5-Payloads noch, allerdings hat er nur einen Test durchgeführt
  • Ein kleiner Fauxpas auf Seiten Nintendos: Für Flipnote Studio 3D wird ein Update erzwungen, es kann also nicht ohne Update gestartet werden – allerdings gibt es für EUR/USA noch keine Update-Datei, was diese Regionen von der Benutzung der Applikation erst Mal aussperrt. Brillant…
  • Exploits wurden nicht gefixt, zumindest nach derzeitigem Stand

OCS v1.2

Pirater12 hat sein One-Click Setup-Tool für den 3DS aktualisiert.

DOWNLOAD

OCS wird jetzt auch für 3ds.guide verwendet – ob man das gut finden soll, ist jedem selbst überlassen. Jedenfalls wurde in dieser Version eine Gesamtfortschrittsleiste hinzugefügt und einige Fehler behoben. Ferner wird der Download von Dateien übersprungen, wenn diese schon existieren.

* A total progress bar
* Skip downloading of files if they already exsist
* Cleanup of the messy UI
* Database errors fixed
* 2 non-critical bugs fixed
* Automatic production of boot.3dsx
* Some other I-am-not-able-to-remember features

OCS v1.1

Pirater12 hat sein One-Click-Setup-Tool für den 3DS aktualisiert.

DOWNLOAD

Auf GodMode9 und den Homebrew Launcher kann wieder zugegriffen werden und hardcodierte Links wurden entfernt und durch einen Parser für die GitHub-API ersetzt, der immer die neueste Version der enthaltenen Anwendungen herunterlädt. Außerdem wird jetzt alles in die Datei "ocs.log" auf der SD-Karte geloggt und ein paar grafische Änderungen durchgeführt.

Time for a new release, two bugs were reported by the community:
1.) Godmode9 not showing up
2.) Unable to access hbl

Both were fixed and some new features were added to make this app even better:
1.) Hardcoded links were removed and replaced by a proper GitHub API parser
2.) Logging support was added, (ocs.log on the root of your sd card)
3.) Some neat UI changes.

OCS v1.0 – One-Click Setup-Tool für den 3DS

Pirater12 hat eine nützliche Homebrew für den 3DS veröffentlicht, die automatisch eine Custom Firmware mit boot9strap installiert!

DOWNLOAD

Das hier ist die erste Version – Interessierte sollten vielleicht noch warten, bis eventuelle Fehler ausgemerzt wurden.

Logischerweise funktioniert das Ganze nur von der 3DS-Firmware 9.0.0 bis 11.3.0. Die "ocs.3dsx" muss in "boot.3dsx" umbenannt und dann bspw. über Soundhax gestartet werden.

Wir empfehlen Anfängern das Tool NICHT, da es niemandem etwas nützt, wenn nur ein Tool ausgeführt, wo draugeklickt wird und alles von alleine passiert. Natürlich soll dabei auch was gelernt werden und das passiert am besten, wenn das ganze manuell durchgeführt wird. Wer nur auf das schnelle, illegale Herunterladen von Spielen aus ist, sollte diese Webseite umgehend verlassen – so etwas wird hier nicht unterstützt!

Das Tool macht dann folgendes:

  1. boot9strap wird installiert
  2. Luma3DS wird installiert
  3. Nach einem Neustart läuft die CFW und OCS kann erneut ausgeführt werden…
  4. …dann werden FBI, Anemone3DS, DSP1, GodMode9 und Luma3DS Updater heruntergeladen und installiert

Danke an yNEX für den Hinweis!