Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 634 Homebrews mit über 3.478.367 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: kernel

MSET9: Primärer 3DS ARM9-Kernel-Exploit unterstützt jetzt auch den New3DS

3DS, 3DS: Update , ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

Das ging schnell! Zoogie hat den neuen ARM9-Kernel-Exploit "MSET9" für den Old3DS auch auf dem New3DS lauffähig gemacht! Als netter Bonus werden nun auch zusätzlich die Firmware 11.4 bis 11.7 unterstützt.

Die Anleitung bleibt fast die gleiche; es muss lediglich im Python-Skript der Wert einer Variable geändert werden. Näheres auf unserer Download-Seite.

nimdsphax: Neuer ARM9-Kernel-Exploit für den 3DS veröffentlicht

3DS, 3DS: Neu ,

nimdsphax

ARM9-Kernel-Exploit und eine einfachere Alternative zu unSAFE_MODE.

Luigoalma hat nimdsphax veröffentlicht. Dabei handelt es sich um einen ARM9-Kernel-Exploit, der als Alternative zu unSAFE_MODE angesehen werden kann.

Unterstützt werden alle 3DS-Modelle mit den Firmware-Versionen 11.8 bis zur aktuellen (11.17 derzeit). Wer in den Homebrew Launcher booten kann, kann also nimdsphax ausführen und spart sich damit den ganzen Umweg mit der Installation des gehackten Wi-Fi-Slots wie es bei unSAFE_MODE nötig wäre. Auf dem New3DS verkürzt dies die Installation von boot9strap deutlich, da nur noch super-skaterhax ausgeführt werden muss. Auf dem Old3DS ergibt sich hier leider kaum eine Zeitersparnis.

Ob es in Zukunft auch wieder eine einfache Möglichkeit geben wird, boot9strap auf dem Old3DS zu installieren, bleibt abzuwarten. Mit dem New3DS empfehlen wir jetzt ein System-Update auf 11.17 und dann super-skaterhax mit nimdsphax.

Danke an Rioluu für den Hinweis!

safecerthax: ARM9 Kernel-Exploit für den Old3DS

3DS, 3DS: Neu ,

safecerthax

ARM9 Kernel-Exploit für den Old3DS für alle Firmware-Versionen bis 11.14. Es wird eine aktive Internetverbindung benötigt.

Nba_Yoh hat seinen ARM9 Kernel-Exploit "safecerthax" publik gemacht. Dieser funktioniert nur auf dem Old3DS auf jeder Firmware und ermöglicht die einfache Installation eines sighax (bspw. boot9strap).

Safecerthax nutzt den Exploit "SSLoth", der ebenfalls von Nba_Yoh stammt und eigentlich mit 11.14 behoben wurde. Das SSL-Systemmodul prüfte die Signatur der TLS-Zertifikatskette nicht, was daran lag, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben.

SSL/TLS sind Netzwerkprotokolle zum Verschlüsseln von Daten und stellen mithilfe von Zertifikaten sicher, dass die Inhalte auch vom Server stammen, der angefragt wurde. Das dürfte jedem von HTTPS bekannt sein.

Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide. Das erinnert etwas an den Trucha Bug der Wii.

Safecerthax nutzt hierbei "fake" Update-Server (umgeleitet per DNS), die sich als offizielle Nintendo Update Server ausgeben und vortäuschen, dass ein Update für den 3DS verfügbar wäre (da wie gesagt die TLS-Zertifikate nicht geprüft werden). Der System-Updater fragt beim Update-Server nach der Zertifikatskette der zu installierenden Titel (nicht mit der obigen TLS-Zertifikatskette verwechseln!), die mithilfe des Befehls "PXIAM:ImportCertificates" an Process9 (an den ARM9) weitergegeben wird. Diese Funktion war jedoch anfällig für einen Buffer Overlfow auf dem Heap, der ausgenutzt werden konnte, um unsignierten Code auszuführen. Hier lässt sich über einen weiteren Fehler der ARM11 übernehmen. Beide Fehler wurde mit der NATIVE_FIRM (3DS-Firmware) 5.0.0 behoben

"Eigentlich" sollte dieser Exploit also längst behoben sein. Wie aber bereits von anderen Exploits bekannt aktualisiert Nintendo nie die SAFE_FIRM, also den Recovery-Modus des 3DS. Es wäre auch risikoreich dies zu tun, da ein fehlerhaftes Update sonst einen Brick bedeuten würde. Und so lassen sich diese Fehler in der uralten SAFE_FIRM immer noch ausnutzen.

Nba_Yoh hatte dies übrigens am 10. Juni an Nintendo gemeldet und ganze 12.168 Dollar dafür bekommen.

Die SAFE_FIRM des New3DS basiert allerdings auf der NATIVE_FIRM 8.0.0, was leider bedeutet, dass dieser Exploit nie auf dem New3DS funktionieren wird. Aber mittlerweile gibt es ja genügend Möglichkeiten.

Vereinfacht gesagt: Dateien auf die SD, DNS umstellen, ins Recovery-Menü booten, CFW installieren. Mehr auf unserer Download-Seite!

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich

Nintendo Switch , , ,

UPDATES SIEHE UNTEN!

Laut SciresM ist dem ReSwitched-Team offenbar der Zugriff auf den Kernel auf den Switch-Firmware 2.0.0 bis 3.0.2 geglückt. Der Kernel-Hack soll zusammen mit einer Custom-Firmware-Lösung erscheinen. Zudem existiert auch ein Userland-Exploit für die aktuelle Switch-Firmware 4.1.0, der allerdings vorerst geheim bleibt.

Weiterlesen "[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich"

Wii U Browser-Exploit für Firmware 5.5.2 in Entwicklung

Wii U , ,

UPDATE: Der Exploit funktioniert jetzt – hier geht’s weiter!

JumpCallPop arbeitet momentan an einem Browser-Exploit für die aktuelle Wii-U-Firmware 5.5.2. Dieser nutzt einen use-after-free in der Rendering-Engine "WebKit" aus dem Jahre 2013 aus. Noch ist er in Entwicklung und kann noch nicht den Homebrew Launcher laden – wir berichten natürlich, wenn es dann so weit ist. QuarkTheAwesome hat den Exploit auch als echt bestätigt.

[UPDATE] safehax r25

3DS, 3DS: Update , ,

TiniVi hat den ARM9 Kernel-Exploit für die 3DS-Firmware <= 11.3 aktualisiert.

DOWNLOAD

UPDATE, 09.07.2017: Die Implementation ist fehlerhaft und startet keine Homebrew-Payloads. Uups! TiniVi sieht sich das aber nochmal an.

FIRM-Dateien lassen sich jetzt starten.

* Post-firmlaunch output when holding B.
* FIRM payload support (as requested in https://github.com/TiniVi/safehax/issues/32).

fasthax Beta veröffentlicht

3DS, 3DS: Neu ,

Nedwill hat endlich die Beta-Version von fasthax veröffentlicht.

DOWNLOAD

Fasthax ist ein ARM11 Kernel-Exploit für die 3DS-Firmware 9.0, 9.3, 9.5, 9.6, 10.0, 10.2, 10.4, 11.0, 11.1 und 11.2. Ergo kann damit auf der aktuellen Firmware jetzt per safehax arm9loaderhax installiert werden – und das ganz ohne 9.2-Downgrade und ohne DSiWareHax.

Wir empfehlen jedem, Plailects Guide durchzugehen – das ist eine Schritt-für-Schritt-Anleitung zur Installation von arm9loaderhax.

Damit ist jetzt jeder 3DS auf jeder Firmware ohne Umwege hackbar und jeder kann in den Genuss von arm9loaderhax kommen!

Safehax: Neuer ARM9 Kernel-Exploit veröffentlicht

3DS, 3DS: Update , , ,

Vor wenigen Stunden postete eine Person auf 3DBrew eine Erklärung, wie SAFE_FIRM exploited werden kann, um ARM9 Kernel-Zugriff zu erhalten. Dies macht das Downgrade auf 9.2 und DSiWareHax überflüssig.

Diese Methode funktioniert AUF ALLEN FIRMWARE-VERSIONEN, die einen ARM11 Kernel-Exploit besitzen. Das sind bald alle aktuellen Firmware-Versionen, wenn fasthax veröffentlicht wird. Momentan ist 11.2 ausgeschlossen, das wird sich aber demnächst ändern.

DOWNLOAD

UPDATE 2: Fasthax wurde veröffentlicht – damit klappt das Ganze auch auf 11.2!

UPDATE: Das Ganze ist jetzt in Plailects Guide niedergeschrieben!

Wie immer geschieht die Ausführung auf eigene Gefahr!

Diese Implementierung von safefirmlaunchhax stammt von TiniVi. Diese hat waithax implementiert und lädt dann die "arm9.bin" oder "arm9loaderhax.bin" vom Root der SD-Karte, was z.B. Decrypt9 sein kann – danach folgt der ctrtransfer. Das heißt die Installation von arm9loaderhax ist jetzt ohne Downgrade auf 9.2 möglich und auch ohne die Nutzung eines DSiWare-Spiels! Das Ganze wird demnächst sicherlich auch in Plailects Guide integriert.

Safefirmlaunchhax nutzt einen alten Fehler während des Startens einer FIRM – da Nintendo die SAFE_FIRM für den Recovery-Modus des 3DS so gut wie nie aktualisiert, ist der Fehler dort immer noch vorhanden.

waithax v1.0.2 mit Anzeige der verbleibenden Zeit

3DS, 3DS: Update , , ,

Mrrraou hat den ARM11 Kernel-Exploit waithax aktualisiert.

DOWNLOAD

Auf dem oberen Bildschirm wird nun angezeigt, wie lange es noch braucht, bis die Ausführung des Exploits abgeschlossen ist.

- Added an ETA display, implemented by @shchmue (thanks to her!)
- Added a display for seconds between display updates, which also prints the guessed console speed.

Installation von DSiWareHax bald per ARM11 Kernel-Exploit möglich (= ohne zweiten 3DS)

3DS , , ,

3DSExplorer-LogoJeder, der arm9loaderhax installieren möchte und auf der Firmware 11.0 oder darüber ist, hat bekanntermaßen nur zwei Möglichkeiten, auf 9.2 zu downgraden und mit der Installation zu beginnen:

DSiWareHax nutzt die alten DSiWare-Exploits in FieldrunnersGuitar Rock Tour oder Legends of Exidia aus – dazu müssen die gehackten Speicherdateien injiziert werden, was nur mit einem 3DS geht, der bereits mit arm9loaderhax ausgestattet ist. Danach muss ein Systemtransfer durchgeführt werden, wobei die gehackten Speicherdaten erhalten bleiben. Vorausgesetzt, die Modelle sind mit dem Transfer kompatibel (New3DS -> Old3DS geht nicht).

dsi_ware_logo

Doch bald wird es möglich sein, ohne einen zweiten 3DS DSiWareHax in eine Speicherdatei zu injizieren. Yellows8 arbeitet momentan an einer Homebrew, die direkt über den Homebrew Launcher ausgeführt werden und DSiWare-Speicherdaten-Exploits in installierte DSiWare-Titel injizieren kann.

Dazu wird lediglich ein ARM11 Kernel-Exploit benötigt, allerdings wurde noch keiner für 11.0 und darüber veröffentlicht. Wann dies geschieht, steht noch in den Sternen.

Wer Interesse an einem Downgrade ohne Hardmod von 11.0/11.1 hat, sollte sich Fieldrunners oder Legends of Exidia im eShop kaufen, da niemand weiß, ob Nintendo noch vorhat, das Spiel zu entfernen. Wer noch Guitar Rock Tour installiert hat, kann dies auch benutzen, das Spiel ist allerdings nicht mehr im eShop verfügbar. Zudem wir ein Weg benötigt, mit dem in den Homebrew Launcher gebootet werden kann. Also z.B. NINJHAX oder freakyhax. Eine Liste gibt es in unserem Wiki.

[UPDATE] 3DS: Neuer ARM11 Kernel-Hack für aktuelle Firmware veröffentlicht

3DS , , , ,

3ds-logoaliaspider hat kürzlich auf GBATemp einen neuen ARM11 Kernel-Hack veröffentlicht. Er benutzt Memchunkhax 1 und 2 und unterstützt die Firmware 10.4 bis 10.6. Damit wird es möglich sein, legitime CIAs (lies: Systemtitel) zu installieren, was für ein Downgrade auf 9.2 benutzt werden kann (ahem).

Momentan funktioniert das ganze nur auf dem Old3DS, der New3DS soll aber folgen.
UPDATE: Ein paar Stunden später und der New3DS wird jetzt unterstützt. Außerdem gibt es schon einen SysUpgrader, allerdings solltet ihr diesmal wirklich warten, bevor ihr downgradet!

Als nächstes muss aber erst einmal der Code dokumentiert und – vor allem – von anderen Entwicklern verstanden werden. Um mal einen Entwickler zu zitieren: "Ich habe AIDS bekommen, als ich den Code gelesen habe".

[UPDATE 3] Wii-U-Homebrew: IOSU-Exploit für 5.5.0 soll bald™ erscheinen (UPDATE: mit EmuNAND!)

Wii U , , , ,

Wii U LogoJetzt geht’s richtig los in der Wii-U-Szene: der IOSU-Exploit für die Wii U soll noch an Weihnachten veröffentlicht werden! Damit sind tiefgreifende Modifikationen möglich. Die neueste Firmware 5.5.0 soll auch unterstützt werden.

UPDATE 3 1/2: Die Kommentare sind wieder geöffnet. Bitte lest den angehefteten Kommentar.

UPDATE 3, 08.03.2016: Der Exploit wird später zusammen mit EmuNAND und einem Hombrew-SDK erscheinen. OMG im Ernst, wer jetzt wieder rumheult, dass Hykem "nichts released" und "nichts macht" und "nur Aufmerksamkeit" will, der kann ja gerne mal bei WiiUBrew nachsehen, was er so treibt. Die Kommentare bleiben geschlossen.

UPDATE 2, 29.12.2015: Hykem verschiebt den Start wieder, er gibt aber an, dass es die Warterei wert ist, da so eventuell beim Booten das IOSU exploited werden kann.

UPDATE, 23.12.2015: Hykem wird den Release morgen nicht schaffen, er hält eine Veröffentlichung für nächste Woche für plausibler.

Weiterlesen "[UPDATE 3] Wii-U-Homebrew: IOSU-Exploit für 5.5.0 soll bald™ erscheinen (UPDATE: mit EmuNAND!)"

Wii U Kernel-Exploit veröffentlicht

Wii U, Wii U: Neu , , ,

Wii U LogoDas GBATemp-Team rund um Marionumber1 und NWPlayer hat den Kernel-Exploit für die Wii U released!

DOWNLOAD

Klare Ansage: es werden keine USB-Loader möglich sein! Dazu wird der IOSU-Exploit ermöglicht. Die Firmware 5.4.0 wird noch nicht supportet, da der Browser-Exploit von dieser Firmware in der aktuellen 5.5.0 noch nicht gefixt wurde.

Was kann ich damit jetzt konkret machen? Damit kannst du den TCPGecko benutzen oder Dateien mit Cafiine ersetzen. Bis weitere Homebrews kommen, wird es noch ein wenig dauern. Für den Endverbraucher ist der Exploit zu diesem Zeitpunkt erstmal "nutzlos".