Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 640 Homebrews mit über 3.506.585 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: kernel exploit

MSET9: Primärer ARM9-Kernel-Exploit für Old3DS-Firmware 11.8 bis 11.17 veröffentlicht

3DS, 3DS: Neu ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

Zoogie hat einen primären ARM9-Kernel-Exploit für den Old3DS veröffentlicht, der auf den Firmware-Versionen 11.8 bis hin zur zurzeit aktuellen 11.17 funktioniert! Damit lässt sich der Old3DS wieder auf der aktuellen Firmware ohne Spiel und sonstige Verrenkungen modden! Der New3DS soll eventuell später auch unterstützt werden.

Benötigt werden ein Windows- oder Linux-PC (macOS funktioniert nicht) mit einem SD-Card-Reader und Python 3. Die genauen Anweisungen findet ihr auf unserer Download-Seite.

MSET9 nutzt einen Fehler in der "FS_EnumerateExtData"-Funktion aus, die in den Systemeinstellungen unter "Datenverwaltung" -> "Zusatzdaten" aufgerufen wird, um die Extdata-IDs zu parsen. Wenn eine Datei mit acht Hexadezimalziffern beginnt und direkt im "extdata"-Verzeichnis platziert wird, kann dies zu einem Absturz führen. Obwohl das meistens zu Null-Referenzen führt, springt ARM9 in einem speziellen Kontext direkt zur ID1-Zeichenkette (das ist auch der Name des Ordners im "Nintendo 3DS"-Ordner mit den vielen Zahlen und Buchstaben), die in der Nähe im ARM9-Speicher gehalten wird. Zufällig unterscheidet der 3DS nicht, welche Zeichen für den ID1-Verzeichnisnamen auf der SD verwendet werden, sondern verlangt nur genau 32 Zeichen. Dies ermöglicht es einem Angreifer, ARM-Anweisungen in den ID1-Verzeichnisnamen einzufügen und die Kontrolle über ARM9 und somit die volle Kontrolle über den 3DS zu übernehmen.

Zoogie hat auch ein kurzes Video veröffentlicht.

Danke an den Hinweisgeber!

fasthax v1.0.1

3DS, 3DS: Update ,

Nedwill hat die erste stabile Version von fasthax veröffentlicht.

DOWNLOAD

Die genauen Änderungen könnt ihr im Changelog nachlesen. Gegenüber den Release Candidates wurden lediglich ein paar Feinarbeiten durchgeführt; die Ausführung sollte jetzt immer gelingen.

@nedwill:
1. Search full BACKDOOR_SIZE length of 0xFF bytes in exception page instead of just 8.
2. Check for failure when searching exception page.
3. Change style of code adapted from other projects to match this one.
4. Cleaned up the find_orphan function.
5. Made printing and comments more informative/consistent.

@d3m3vilurr:
1. Cleaned up the find_addr script.
2. Recovered KTimer macros.
3. Added helper macros to convert VA to PA.
4. Made version_table structure globally visible.

slowhax/waithax: ARM11 Kernel-Exploit für 3DS-Firmware 9.0 – 11.1 veröffentlicht

3DS , ,

Mrrraou hat heute überraschend eine Referenzimplementation von slowhax veröffentlicht. Dabei handelt es sich um einen ARM11 Kernel-Exploit, der ein Downgrade per DSiWareHax ermöglichen wird.

Dies ist insbesondere für die Firmware 11.0 und 11.1 interessant. Hier kann dann endlich mit einer DSiWare, ohne zweiten 3DS und ohne Hardmod gedowngradet werden. Die Repo dient nur als Referenz; andere Entwickler können jetzt damit den Exploit in ihre eigenen Anwendungen integrieren (z.B. in den DSiWareHax Installer). Was auch notwendig ist, denn momentan kann slowhax noch nicht genutzt werden.

Der Exploit heißt deshalb "slowhax" bzw. "waithax", da die Ausführung auf dem New3DS ca. 20 Minuten und auf dem Old3DS ca. eine Stunde braucht. Da dies nur einmal fürs Downgraden der NATIVE_FIRM per DSiWareHax relevant ist, stellt dies kein großes Problem dar. Auf der Firmware 11.2 wurde die Sicherheitslücke gefixt.

Wii U Kernel-Exploit für 5.5.X geleaked, ermöglicht u.a. Loadiine

Wii U, Wii U: Neu ,

Wii U LogoÜber Nacht hat ein Entwickler den Kernel-Exploit für die aktuelle Wii-U-Firmware 5.5.0 und 5.5.1 geleaked. Damit hat man nach sehr langer Zeit endlich Kernel-Zugriff auf das System, was u.a. den Backup-Loader Loadiine ermöglicht.

DOWNLOAD MIT ANLEITUNG

Der Exploit scheint aber nicht sehr verlässlich zu sein, in unserem Test hat er zumindest nie den HBL, geschweigedenn Loadiine geladen und quittierte den Dienst mit "Race attack failed" oder "Missing all OS specifications". Vielleicht hat jemand von euch mehr Glück?

UPDATE: Mit der Nightly von Loadiine hatte ich auf Anhieb Erfolg!