Schlagwort-Archive: kernel

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich

UPDATES SIEHE UNTEN!

Laut SciresM ist dem ReSwitched-Team offenbar der Zugriff auf den Kernel auf den Switch-Firmware 2.0.0 bis 3.0.2 geglückt. Der Kernel-Hack soll zusammen mit einer Custom-Firmware-Lösung erscheinen. Zudem existiert auch ein Userland-Exploit für die aktuelle Switch-Firmware 4.1.0, der allerdings vorerst geheim bleibt.

[2. UPDATE] Switch: TrustZone Code-Ausführung bis 3.0.2 möglich weiterlesen

Wii U Browser-Exploit für Firmware 5.5.2 in Entwicklung

UPDATE: Der Exploit funktioniert jetzt – hier geht’s weiter!

JumpCallPop arbeitet momentan an einem Browser-Exploit für die aktuelle Wii-U-Firmware 5.5.2. Dieser nutzt einen use-after-free in der Rendering-Engine "WebKit" aus dem Jahre 2013 aus. Noch ist er in Entwicklung und kann noch nicht den Homebrew Launcher laden – wir berichten natürlich, wenn es dann so weit ist. QuarkTheAwesome hat den Exploit auch als echt bestätigt.

[UPDATE] safehax r25

TiniVi hat den ARM9 Kernel-Exploit für die 3DS-Firmware <= 11.3 aktualisiert.

DOWNLOAD

UPDATE, 09.07.2017: Die Implementation ist fehlerhaft und startet keine Homebrew-Payloads. Uups! TiniVi sieht sich das aber nochmal an.

FIRM-Dateien lassen sich jetzt starten.

* Post-firmlaunch output when holding B.
* FIRM payload support (as requested in https://github.com/TiniVi/safehax/issues/32).

fasthax Beta veröffentlicht

Nedwill hat endlich die Beta-Version von fasthax veröffentlicht.

DOWNLOAD

Fasthax ist ein ARM11 Kernel-Exploit für die 3DS-Firmware 9.0, 9.3, 9.5, 9.6, 10.0, 10.2, 10.4, 11.0, 11.1 und 11.2. Ergo kann damit auf der aktuellen Firmware jetzt per safehax arm9loaderhax installiert werden – und das ganz ohne 9.2-Downgrade und ohne DSiWareHax.

Wir empfehlen jedem, Plailects Guide durchzugehen – das ist eine Schritt-für-Schritt-Anleitung zur Installation von arm9loaderhax.

Damit ist jetzt jeder 3DS auf jeder Firmware ohne Umwege hackbar und jeder kann in den Genuss von arm9loaderhax kommen!

Safehax: Neuer ARM9 Kernel-Exploit veröffentlicht

Vor wenigen Stunden postete eine Person auf 3DBrew eine Erklärung, wie SAFE_FIRM exploited werden kann, um ARM9 Kernel-Zugriff zu erhalten. Dies macht das Downgrade auf 9.2 und DSiWareHax überflüssig.

Diese Methode funktioniert AUF ALLEN FIRMWARE-VERSIONEN, die einen ARM11 Kernel-Exploit besitzen. Das sind bald alle aktuellen Firmware-Versionen, wenn fasthax veröffentlicht wird. Momentan ist 11.2 ausgeschlossen, das wird sich aber demnächst ändern.

DOWNLOAD

UPDATE 2: Fasthax wurde veröffentlicht – damit klappt das Ganze auch auf 11.2!

UPDATE: Das Ganze ist jetzt in Plailects Guide niedergeschrieben!

Wie immer geschieht die Ausführung auf eigene Gefahr!

Diese Implementierung von safefirmlaunchhax stammt von TiniVi. Diese hat waithax implementiert und lädt dann die "arm9.bin" oder "arm9loaderhax.bin" vom Root der SD-Karte, was z.B. Decrypt9 sein kann – danach folgt der ctrtransfer. Das heißt die Installation von arm9loaderhax ist jetzt ohne Downgrade auf 9.2 möglich und auch ohne die Nutzung eines DSiWare-Spiels! Das Ganze wird demnächst sicherlich auch in Plailects Guide integriert.

Safefirmlaunchhax nutzt einen alten Fehler während des Startens einer FIRM – da Nintendo die SAFE_FIRM für den Recovery-Modus des 3DS so gut wie nie aktualisiert, ist der Fehler dort immer noch vorhanden.

waithax v1.0.2 mit Anzeige der verbleibenden Zeit

Mrrraou hat den ARM11 Kernel-Exploit waithax aktualisiert.

DOWNLOAD

Auf dem oberen Bildschirm wird nun angezeigt, wie lange es noch braucht, bis die Ausführung des Exploits abgeschlossen ist.

- Added an ETA display, implemented by @shchmue (thanks to her!)
- Added a display for seconds between display updates, which also prints the guessed console speed.

Installation von DSiWareHax bald per ARM11 Kernel-Exploit möglich (= ohne zweiten 3DS)

3DSExplorer-LogoJeder, der arm9loaderhax installieren möchte und auf der Firmware 11.0 oder darüber ist, hat bekanntermaßen nur zwei Möglichkeiten, auf 9.2 zu downgraden und mit der Installation zu beginnen:

DSiWareHax nutzt die alten DSiWare-Exploits in FieldrunnersGuitar Rock Tour oder Legends of Exidia aus – dazu müssen die gehackten Speicherdateien injiziert werden, was nur mit einem 3DS geht, der bereits mit arm9loaderhax ausgestattet ist. Danach muss ein Systemtransfer durchgeführt werden, wobei die gehackten Speicherdaten erhalten bleiben. Vorausgesetzt, die Modelle sind mit dem Transfer kompatibel (New3DS -> Old3DS geht nicht).

dsi_ware_logo

Doch bald wird es möglich sein, ohne einen zweiten 3DS DSiWareHax in eine Speicherdatei zu injizieren. Yellows8 arbeitet momentan an einer Homebrew, die direkt über den Homebrew Launcher ausgeführt werden und DSiWare-Speicherdaten-Exploits in installierte DSiWare-Titel injizieren kann.

Dazu wird lediglich ein ARM11 Kernel-Exploit benötigt, allerdings wurde noch keiner für 11.0 und darüber veröffentlicht. Wann dies geschieht, steht noch in den Sternen.

Wer Interesse an einem Downgrade ohne Hardmod von 11.0/11.1 hat, sollte sich Fieldrunners oder Legends of Exidia im eShop kaufen, da niemand weiß, ob Nintendo noch vorhat, das Spiel zu entfernen. Wer noch Guitar Rock Tour installiert hat, kann dies auch benutzen, das Spiel ist allerdings nicht mehr im eShop verfügbar. Zudem wir ein Weg benötigt, mit dem in den Homebrew Launcher gebootet werden kann. Also z.B. NINJHAX oder freakyhax. Eine Liste gibt es in unserem Wiki.

[UPDATE] 3DS: Neuer ARM11 Kernel-Hack für aktuelle Firmware veröffentlicht

3ds-logoaliaspider hat kürzlich auf GBATemp einen neuen ARM11 Kernel-Hack veröffentlicht. Er benutzt Memchunkhax 1 und 2 und unterstützt die Firmware 10.4 bis 10.6. Damit wird es möglich sein, legitime CIAs (lies: Systemtitel) zu installieren, was für ein Downgrade auf 9.2 benutzt werden kann (ahem).

Momentan funktioniert das ganze nur auf dem Old3DS, der New3DS soll aber folgen.
UPDATE: Ein paar Stunden später und der New3DS wird jetzt unterstützt. Außerdem gibt es schon einen SysUpgrader, allerdings solltet ihr diesmal wirklich warten, bevor ihr downgradet!

Als nächstes muss aber erst einmal der Code dokumentiert und – vor allem – von anderen Entwicklern verstanden werden. Um mal einen Entwickler zu zitieren: "Ich habe AIDS bekommen, als ich den Code gelesen habe".

[UPDATE 3] Wii-U-Homebrew: IOSU-Exploit für 5.5.0 soll bald™ erscheinen (UPDATE: mit EmuNAND!)

Wii U LogoJetzt geht’s richtig los in der Wii-U-Szene: der IOSU-Exploit für die Wii U soll noch an Weihnachten veröffentlicht werden! Damit sind tiefgreifende Modifikationen möglich. Die neueste Firmware 5.5.0 soll auch unterstützt werden.

UPDATE 3 1/2: Die Kommentare sind wieder geöffnet. Bitte lest den angehefteten Kommentar.

UPDATE 3, 08.03.2016: Der Exploit wird später zusammen mit EmuNAND und einem Hombrew-SDK erscheinen. OMG im Ernst, wer jetzt wieder rumheult, dass Hykem "nichts released" und "nichts macht" und "nur Aufmerksamkeit" will, der kann ja gerne mal bei WiiUBrew nachsehen, was er so treibt. Die Kommentare bleiben geschlossen.

UPDATE 2, 29.12.2015: Hykem verschiebt den Start wieder, er gibt aber an, dass es die Warterei wert ist, da so eventuell beim Booten das IOSU exploited werden kann.

UPDATE, 23.12.2015: Hykem wird den Release morgen nicht schaffen, er hält eine Veröffentlichung für nächste Woche für plausibler.

[UPDATE 3] Wii-U-Homebrew: IOSU-Exploit für 5.5.0 soll bald™ erscheinen (UPDATE: mit EmuNAND!) weiterlesen

Wii U Kernel-Exploit veröffentlicht

Wii U LogoDas GBATemp-Team rund um Marionumber1 und NWPlayer hat den Kernel-Exploit für die Wii U released!

DOWNLOAD

Klare Ansage: es werden keine USB-Loader möglich sein! Dazu wird der IOSU-Exploit ermöglicht. Die Firmware 5.4.0 wird noch nicht supportet, da der Browser-Exploit von dieser Firmware in der aktuellen 5.5.0 noch nicht gefixt wurde.

Was kann ich damit jetzt konkret machen? Damit kannst du den TCPGecko benutzen oder Dateien mit Cafiine ersetzen. Bis weitere Homebrews kommen, wird es noch ein wenig dauern. Für den Endverbraucher ist der Exploit zu diesem Zeitpunkt erstmal "nutzlos".