Schlagwort-Archive: homebrew

3DS-Homebrew: Browserhax, HomeMenuHax und OoT3DHax für Firmware 10.4 aktualisiert

Internetbrowser-LogoFreunde der 3DS-Homebrew-Szene aufgepasst: die Exploits Browserhax, HomeMenuHax und OoT3DHax funktionieren nun auf der aktuellen 3DS-Firmware 10.4!

DOWNLOAD BROWSERHAX
DOWNLOAD HOMEMENUHAX
DOWNLOAD OOT3DHAX

3ds-homebrew-genericMithilfe von Browserhax kann man den 3DS nun wieder ohne Spiel modden, es ist aber empfohlen, gleich HomeMenuHax zu installieren. Das ganze funktioniert sowohl auf dem Old3DS, als auch auf dem New3DS.

UPDATE 2: 3DS-Firmware v10.4.0-29 veröffentlicht

3ds-logoNintendo hat heute ein Update für den 3DS veröffentlicht. Updated bitte NICHT!

Zusammenfassung:

Mehr Informationen sind im Wiki verfügbar.

Uups: Wii U Browser-Exploit funktioniert doch auf 5.5.1

Wii UNach dem 5.5.1-Update am Dienstag dachten alle, der Userspace Wii U Webbrowser-Exploit wäre gepatcht worden. Wie sich jetzt herausstellte, wurde dieser doch nicht gepatcht. Yellows8 ist ein Fehler beim Reverse-Engineering passiert: er hat den Code falsch gelesen und ging davon aus, dass der Exploit gefixt wurde, ohne diesen zu testen. Uups! Jetzt wurde natürlich der Exploit veröffentlicht, da man dachte, er sei behoben worden. Das ist jetzt natürlich die schlechte Nachricht…

Damit wird der baldige IOSU-Exploit auch sofort auf 5.5.1 laufen können. Wer mit den ganzen Begriffen wie IOSU und Userspace nichts anfangen kann, dem legen wir unseren Übersichtsbeitrag zu Herzen. Der aktuelle Status der verschiedenen Exploits auf den verschiedenen Versionen kann im Wiki eingesehen werde.

[UPDATE] Wii-U-Update v5.5.1 veröffentlicht

Wii U LogoNintendo hat heute in der Nacht ein System-Update für die Wii U veröffentlicht.

Dieses Update aktualisiert nur den Browser. Es ist davon auszugehen, dass WebKit aktualisiert wurde und somit Exploits gefixt wurden, die noch in Arbeit sind – u.a. der IOSU-Exploit. Allerdings warten wir alle noch auf eine Bestätigung von Hykem.

UPDATE: Der Browser-Exploit wurde nicht gepatched und der IOSU-Exploit wird auch noch funktionieren. Ihr könnt beruhigt updaten.

Die Spoofing-Packs wurden schon aktualisiert.

3DS: JustPingo stellt Entwicklung der KernelTimeMachine ein (oder doch nicht)

3ds-logoJustPingo hat die Arbeiten am sicheren 3DS-Downgrader "KernelTImeMachine" (kurz: KTM) eingestellt.

UPDATE: Irgendwie doch nicht oder so. Nachdem irgendwann irgendein Update released wird. Langsam glaube ich, dass die ganze Szene uns wirklich irgendwie nur verarschen will, oder?

Der Hauptgrund für die Einstellung ist, dass JustPingo keine Zeit mehr hat, da mit einem 3DS-Update am Montag/Dienstag gerechnet wird. Ein weiterer Grund ist die Community: in letzter Zeit sind u.a. auf GBATemp immer mehr Anschuldigungen gegenüber JustPingo aufgetaucht. Die User werfen JustPingo vor, sie nur "belogen zu haben", er "hätte gar nichts". Die Community hat also quasi selbst verhindert, dass eine sichere Lösung zum Downgraden erscheint.

JustPingos Plan war dann, einen anderen Downgrader "sysUpdater" zu forken und Sicherheitsfunktionen einzufügen. Allerdings habe er nun mit dem 3DS abgeschlossen. Somit gibt es nur noch eine unsichere Lösung zum Downgraden: den sysUpdater.

3DS-Homebrew: Browserhax und HomeMenuHax für 10.3, Downgrade für IRONFALL 2.0

3dbrewIn den letzten Tagen hat es so richtig gekracht in der 3DS-Homebrew-Szene: einige wichtige Exploits wurden für die aktuelle Firmware aktualisiert, zudem kann ein Downgrade für IRONFALL 2.0 durchgeführt werden – und eventuell auch ein System-Downgrade

3DS-Homebrew: Browserhax und HomeMenuHax für 10.3, Downgrade für IRONFALL 2.0 weiterlesen

[UPDATE] Smealum über 3DS-Hacking beim 32. Chaos Communication Congress

3dbrewKurzer Tipp für alle, die heute Nacht noch nichts vorhaben:
Jordan Rabet alias Smealum, plutoo und derrek sprechen heute auf dem 32. Chaos Communication Congress in Hamburg darüber, wie sie die Schutzfunktionen des 3DS umgangen haben, um darauf Homebrew auszuführen.

UPDATE: Der Vortrag ist vorbei und war sehr sehenswert! Eine Aufzeichnung seht ihr auf der Medien-Seite des CCC.

[UPDATE] Smealum über 3DS-Hacking beim 32. Chaos Communication Congress weiterlesen

[UPDATE 3] Wii-U-Homebrew: IOSU-Exploit für 5.5.0 soll bald™ erscheinen (UPDATE: mit EmuNAND!)

Wii U LogoJetzt geht’s richtig los in der Wii-U-Szene: der IOSU-Exploit für die Wii U soll noch an Weihnachten veröffentlicht werden! Damit sind tiefgreifende Modifikationen möglich. Die neueste Firmware 5.5.0 soll auch unterstützt werden.

UPDATE 3 1/2: Die Kommentare sind wieder geöffnet. Bitte lest den angehefteten Kommentar.

UPDATE 3, 08.03.2016: Der Exploit wird später zusammen mit EmuNAND und einem Hombrew-SDK erscheinen. OMG im Ernst, wer jetzt wieder rumheult, dass Hykem "nichts released" und "nichts macht" und "nur Aufmerksamkeit" will, der kann ja gerne mal bei WiiUBrew nachsehen, was er so treibt. Die Kommentare bleiben geschlossen.

UPDATE 2, 29.12.2015: Hykem verschiebt den Start wieder, er gibt aber an, dass es die Warterei wert ist, da so eventuell beim Booten das IOSU exploited werden kann.

UPDATE, 23.12.2015: Hykem wird den Release morgen nicht schaffen, er hält eine Veröffentlichung für nächste Woche für plausibler.

[UPDATE 3] Wii-U-Homebrew: IOSU-Exploit für 5.5.0 soll bald™ erscheinen (UPDATE: mit EmuNAND!) weiterlesen

3DS-Firmware v10.3.0-28 veröffentlicht

3DS-updateNintendo hat ein Update für den 3DS veröffentlicht. Hier ist der Rundown:

  • Alle bisherigen Hax funktionieren noch – aber updated eure Payloads, IRONHAX-User sollten den Payload VOR der Aktualisierung aktualisieren!
  • Der Gateway-EmuNAND funktioniert zwar, aber das SELECT-Menü zur Auswahl der Rom funktioniert nicht mehr. Gateway wird üblicherweise innerhalb weniger Tage einen neuen Launcher bereitstellen.
  • Der eShop-Spoof funktioniert auch nicht mehr.
  • Bevor wir zu den Witzen zur Stabilität kommen: jep, die wurde wieder einmal verbessert.

Mehr Infos auch in unserem Wiki.

OoT3DHax-Installer für Firmware 10.2 aktualisiert

oot3dhaxPhase hat seinen Installer für den The Legend of Zelda: Ocarina of Time 3D Exploit aktualisiert.

DOWNLOAD

Diese Version unterstützt jetzt offiziell die neueste 3DS-Firmware 10.2, ohne manuell den Payload herunterladen zu müssen.

- Payload determination is now server-side, following sploit_installer's changes.
- Consequently, local payload functionality is gone for now.

UPDATE: HomeMenuHax/ThemeHax v2.0 mit Cutom-Theme-Support

3ds-homebrew-genericYellows8 hat seinen Exploit "HomeMenuHax" (besser bekannt als ThemeHax) auf v2.0 aktualisiert.

DOWNLOAD

Diese Version hat einige Bugfixes und Verbesserungen erhalten. Die wichtigsten Änderungen sind die Unterstützung von Custom-Themes und der Support von *HAX 2.5. User, die schon mal den Exploit installiert haben, müssen diesen noch einmal installieren.

Hinweis: In einer früheren Version dieses Beitrages haben wir fälschlicherweise behauptet, ThemeHax würde mit der 3DS-Firmware 10.2 funktionieren. Diese Information ist leider falsch, richtig ist aber, dass der Exploit jetzt *hax 2.5 Payloads nativ unterstützt. Da gab es leider eine Verwechslung, sorry!

3DS: Nintendo blockt Browser(hax), Workaround verfügbar

browserhax_nagNintendo hat sich einen cleveren Trick einfallen lassen, damit Browserhax nicht mehr genutzt werden kann: der Browser zwingt einen dazu – ähnlich wie die YouTube-App – den 3DS zu aktualisieren, bevor der Browser genutzt werden kann.

Betroffen sind alle 3DS-Systeme ab der Firmware 9.9. Damit lässt sich der Homebrew Launcher nur noch mit HomeMenuHax (falls installiert), IRONHAX (falls installiert), OoT3DHax (falls installiert), smashbroshax (nur New3DS) und NINJHAX benutzen.

Allerdings gibt es einen Workaround, dieser funktioniert aber anscheinend nur auf dem New Nintendo 3DS (XL). Dazu müssen in den Interneteinstellungen beide DNS-Server auf 107.211.140.165 gesetzt und der Browser schnell gestartet werden (innerhalb von 20 Sekunden). Danach sollte man einen Hack wie HomeMenuHax installieren, um auf der sicheren Seite zu sein.

new3ds_browser_nag

Danke an Tobs für das Bild