Twilight Report: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
(Ende der Updates)
 
(54 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
<div style="text-align:center; color:red; font-size:25px;">'''Der große Nintendo-Homebrew-Rückblick der WiiDatabase'''</div>
{{Achtung|'''Der Twilight Report wird nicht mehr aktualisiert.'''
[[Datei:Wiidatabase-transparent-sticker.png|300px|zentriert|link=|alt=WiiDatabase Logo]]
| Hintergrund = #FFCCCC
}}


<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''boot9strap''' - ein Rückblick.</div>
<div style="text-align:center; font-size:20px;">'''Der große Nintendo-Homebrew-Rückblick der WiiDatabase'''</div>
 
<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''fusée gelee''' - ein Rückblick.</div>


== 2006 ==
== 2006 ==
Zeile 9: Zeile 12:


== 2007 ==
== 2007 ==
[[Datei:The state of the Wii - 24c3.mp4|thumb|[[:Datei:The state of the Wii - 24c3.mp4|Bushing auf dem 24c3]]]]
=== Februar ===
=== Februar ===
Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich.
Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich.


=== Dezember ===
=== Dezember ===
<embedvideo service="vimeo" dimensions="350" alignment="right" container="frame" description="Bushing auf der 24C3">https://vimeo.com/143427818</embedvideo>
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als [[Tweezer Attack]] bezeichnet.
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritte schaffte es das Team, die private encryption keys der Wii auszulesen, die für jede Wii anders sind. Dies wird als [http://wiibrew.org/wiki/Tweezer_Attack Tweezer Attack] bezeichnet.


Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
Zeile 38: Zeile 41:


=== Dezember ===
=== Dezember ===
Auf der '''25C3''' präsentiert Team Twiizers, wie die Wii gehackt wurde. Der Beitrag ist sehr sehenswert, auf YouTube kann [http://www.youtube.com/watch?v=lyVuY_S5VcI&feature=PlayList&p=72658A55B19C8634&playnext=1&playnext_from=PL&index=1 die Playlist] gefunden werden.
[[Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|thumb|[[:Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|bushing und marcan auf dem 25c3]]]]
Auf der '''25C3''' präsentiert Team Twiizers, wie die Wii gehackt wurde. Der [[:Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|Beitrag]] ist sehr sehenswert.


== 2009 ==
== 2009 ==
Zeile 44: Zeile 48:
Am '''07. März 2009''' veröffentlichte '''Kwiirk''' die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen.
Am '''07. März 2009''' veröffentlichte '''Kwiirk''' die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen.


Daraufhin erschien am '''30. März 2009''' der erste '''USB-Loader''' für die Wii von niemandem geringeres als '''Waninkoko'''.  
Daraufhin erschien am '''30. März 2009''' der erste '''USB-Loader''' für die Wii von niemandem geringeren als '''Waninkoko'''.


=== Mai ===
=== Mai ===
Zeile 67: Zeile 71:


=== Juli ===
=== Juli ===
Der Hackmii Installer v0.7 wird veröffentlicht. HW_AHBPROT wird eingeführt, das ein IOS beliebig temporär patchen kann.
Der Hackmii Installer v0.7 wird veröffentlicht. Die Deaktivierung von [[HW_AHBPROT]] wird eingeführt, womit ein IOS beliebig temporär gepatcht werden kann.


=== August ===
=== August ===
Zeile 83: Zeile 87:


=== Juli ===
=== Juli ===
<embedvideo service="youtube" dimensions="350" alignment="right" container="frame" description="Mailbox bomb von Giantpune">https://www.youtube.com/watch?v=1pjNIzZYqYE</embedvideo>
[[Datei:Mailbox bomb (Wii exploit).mp4|thumb|[[:Datei:Mailbox bomb (Wii exploit).mp4|Mailbox bomb von Giantpune]]]]
Giantpune veröffentlicht ein Video von '''Mailbox bomb''', welcher später zu '''[[Wilbrand]]''' wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach.
Giantpune veröffentlicht ein Video von '''Mailbox bomb''', welcher später zu '''[[Wilbrand]]''' wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach.


Zeile 203: Zeile 207:


=== Dezember ===
=== Dezember ===
'''Smealum''' präsentiert beim 32C3, wie der Nintendo 3DS [http://wiidatabase.de/smealum-ueber-3ds-hacking-heute-beim-chaos-communication-congress/ gehackt wurde]. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax.
[[Datei:Console Hacking - Breaking the 3DS (32c3).mp4|thumb|[[:Datei:Console Hacking - Breaking the 3DS (32c3).mp4|Smealum auf dem 32c3]]]]
'''Smealum''' präsentiert beim 32c3, wie der Nintendo 3DS [http://wiidatabase.de/smealum-ueber-3ds-hacking-heute-beim-chaos-communication-congress/ gehackt wurde]. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax.


Ende Dezember kündigte '''Gateway''' an, dass sie die [[3DS-Firmware 10.3.0-28]] unterstützen wollen.
Ende Dezember kündigte '''Gateway''' an, dass sie die [[3DS-Firmware 10.3.0-28]] unterstützen wollen.
Zeile 209: Zeile 214:
== 2016 ==
== 2016 ==
=== Januar ===
=== Januar ===
Ein Downgrade von 10.x zu 9.2 wird [https://gbatemp.net/threads/simple-guide-to-downgrading-your-3ds.407888/ veröffentlicht], allerdings ist die Prozedur sehr gefährlich. Diese Methode wurde mit der [[3DS-Firmware 10.4.0-29]] gepatcht.
Ein Downgrade von 10.x zu 9.2 wird für den 3DS [https://gbatemp.net/threads/simple-guide-to-downgrading-your-3ds.407888/ veröffentlicht], allerdings ist die Prozedur sehr gefährlich. Diese Methode wurde mit der [[3DS-Firmware 10.4.0-29]] gepatcht.


=== Februar ===
=== Februar ===
Zeile 217: Zeile 222:


=== März ===
=== März ===
[https://wiidatabase.de/3ds-downloads/hacks/svchax/ Memchunkhax2/svchax] wird veröffentlicht und ermöglicht Zugriff auf den ARM11-Kernel, womit ein Downgrade möglich ist.
[https://wiidatabase.de/3ds-downloads/hacks/svchax/ Memchunkhax2/svchax] wird für den 3DS veröffentlicht und ermöglicht Zugriff auf den ARM11-Kernel, womit ein Downgrade möglich ist.


=== April ===
=== April ===
Zeile 239: Zeile 244:


=== Dezember ===
=== Dezember ===
<embedvideo service="youtube" dimensions="350" alignment="right" container="frame" description="Nintendo-Hacking auf der 33c3">https://www.youtube.com/watch?v=8C5cn_Qj0G8</embedvideo>
[[Datei:Nintendo Hacking 2016 - Game Over (33c3).mp4|thumb|[[:Datei:Nintendo Hacking 2016 - Game Over (33c3).mp4|Nintendo-Hacking auf dem 33c3]]]]
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"].
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"].


== 2017 ==
== 2017 ==
=== Januar ===
=== Januar ===
TinVi veröffentlicht den ARM9-Kernel-Exploit '''safehax''' für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde.
TinVi veröffentlicht den ARM9-Kernel-Exploit '''[https://wiidatabase.de/safehax-neuer-arm9-kernel-exploit-veroeffentlicht-bald-auch-fuer-11-2-kein-downgradedsiwarehax-mehr-benoetigt/ safehax]''' für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde.


=== Februar ===
=== Februar ===
Zeile 251: Zeile 256:
=== März ===
=== März ===
[[Datei:Switch Logo (without wordmark).png|50px|rahmenlos|rechts]]
[[Datei:Switch Logo (without wordmark).png|50px|rahmenlos|rechts]]
Die Nintendo Switch [https://wiidatabase.de/nintendo-switch-release/ erscheint] '''am 3. März''' weltweit. Das einzige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten.
Die Nintendo Switch [https://wiidatabase.de/nintendo-switch-release/ erscheint] '''am 3. März''' weltweit. Das einzigartige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten.


Am '''14. März''' erscheint das Exploit-Toolkit [https://wiidatabase.de/pegaswitch-exploit-toolkit-fuer-entwickler-veroeffentlicht/ PegaSwitch]. Dies ist aber nur für Entwickler interessant.
Am '''14. März''' erscheint das Exploit-Toolkit [https://wiidatabase.de/pegaswitch-exploit-toolkit-fuer-entwickler-veroeffentlicht/ PegaSwitch] für Entwickler.


=== Mai ===
=== Mai ===
Durch eine [https://wiidatabase.de/3ds-bald-per-nds-flashcard-und-magnet-hack-entbrickbar/ Eigenart in der 3DS-Bootrom] kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar.
Durch eine [https://wiidatabase.de/3ds-bald-per-nds-flashcard-und-magnet-hack-entbrickbar/ Eigenart in der 3DS-Bootrom] kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar. "'''Ntrboothax'''" wird einen Monat später erscheinen.


'''Sighax''' und '''boot9strap''' [https://wiidatabase.de/sighax-nintendo-3ds-bootrom-exploit-veroeffentlicht/ erscheinen]. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte.
'''Sighax''' und '''boot9strap''' [https://wiidatabase.de/sighax-nintendo-3ds-bootrom-exploit-veroeffentlicht/ erscheinen]. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte.
Zeile 262: Zeile 267:
=== August ===
=== August ===
'''Ntrboothax''' wird für den 3DS [https://wiidatabase.de/ntrboothax-veroeffentlicht-3ds-per-flashkarte-und-magnet-softmodden/ veröffentlicht].
'''Ntrboothax''' wird für den 3DS [https://wiidatabase.de/ntrboothax-veroeffentlicht-3ds-per-flashkarte-und-magnet-softmodden/ veröffentlicht].
Nintendo gibt die [https://wiidatabase.de/miiverse-und-wii-u-chat-schliessen-am-8-november/ Einstellung des Miiverse-Services] am 8. November 2017 bekannt.


=== September ===
=== September ===
Zeile 271: Zeile 278:
=== November ===
=== November ===
Das ReSwitched-Team schafft es zum ersten Mal, fremden Code im Userland auf der Nintendo Switch [https://wiidatabase.de/reswitched-team-schafft-arbitraere-code-ausfuehrung-im-userland/ auszuführen]. Der Exploit wird '''ROhan''' genannt und nutzt einen Fehler im Service-Manager des SwitchOS, welcher nur auf der Firmware [[Nintendo-Switch-Firmware 3.0.0|3.0.0]] vorhanden ist. Dieser Bug [https://wiidatabase.de/switch-firmware-3-0-1-fixt-grossen-bug-update-nicht-empfohlen/ existiere schon damals] auf dem 3DS.
Das ReSwitched-Team schafft es zum ersten Mal, fremden Code im Userland auf der Nintendo Switch [https://wiidatabase.de/reswitched-team-schafft-arbitraere-code-ausfuehrung-im-userland/ auszuführen]. Der Exploit wird '''ROhan''' genannt und nutzt einen Fehler im Service-Manager des SwitchOS, welcher nur auf der Firmware [[Nintendo-Switch-Firmware 3.0.0|3.0.0]] vorhanden ist. Dieser Bug [https://wiidatabase.de/switch-firmware-3-0-1-fixt-grossen-bug-update-nicht-empfohlen/ existiere schon damals] auf dem 3DS.
=== Dezember ===
[[Datei:Console Security - Switch (34c3).mp4|thumb|[[:Datei:Console Security - Switch (34c3).mp4|plutoo, derrek und naehrwert auf dem 34c3]]]]
Der Wii-Exploit "FlashHax" wird [https://wiidatabase.de/flashhax-neuer-wii-exploit-fuer-den-internet-kanal-adobe-flash/ veröffentlicht], welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen.
Auf der [https://wiidatabase.de/switch-homebrew-auf-3-0-0-bleiben/ 34C3] präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0.
== 2018 ==
=== Januar ===
Team Xecuter (bekannt aus der Xbox-Szene für ihre Hardmods) [https://wiidatabase.de/team-xecuter-kuendigt-produkt-fuer-alle-switch-firmwares-an/ kündigen] ein Produkt für alle Switch-Firmware an, welches im Frühjahr erscheinen soll.
Fail0verflow [https://wiidatabase.de/shofel2-fail0verflow-zeigt-coldboot-exploit-fuer-nintendo-switch/ zeigt] mit '''shofEL2''' einen Coldboot-Exploit für die Nintendo Switch.
Hexkyz [https://wiidatabase.de/wii-u-boot1-code-ausfuehrung-geglueckt/ gelingt] die Ausführung von eigenem Code im boot1 der Wii U. Dadurch, dass der Exploit nur bei einem Warmboot funktioniert, ist er leider nicht ganz so nützlich wie man sich erhofft hatte.
Das ReSwitched-Team schafft [https://wiidatabase.de/switch-trustzone-zugriff-bis-3-0-2-moeglich/ TrustZone-Zugriff] auf der Switch bis zur Firmware 3.0.2. Dieser TrustZone-Exploit wird '''déjà vu''' genannt.
SciresM [https://github.com/Atmosphere-NX/Atmosphere/commit/595f19291675c715b3800e20914cced66b17e98b beginnt] die Arbeiten an seiner Custom Firmware für die Switch "Atmosphère".
=== Februar ===
[[Datei:Fusée Gelée Setup.jpg|miniatur|rechts|Fusée Gelée]]
Dem ReSwitched-Team ist die TrustZone Code-Ausführung auf 4.1.0 und ein Coldboot-Exploit [https://wiidatabase.de/switch-trustzone-code-ausfuehrung-auf-4-1-geglueckt-fusee-gelee-coldboot-exploit-gezeigt/ gelungen], welcher '''Fusée Gelée''' getauft wird. Dieser Exploit nutzt einen Fehler im Tegra Recovery Mode der Switch aus und betrifft [https://wiidatabase.de/fusee-gelee-weitere-tegras-und-mehr-geraete-betroffen/ viele weitere Tegra-Geräte].
=== April ===
Am '''23. April''' wird der schwerwiegende Bug im Tegra X1 von einem Unbekannten auf Pastebin öffentlich gemacht - daraufhin veröffentlichen ReSwitched [https://wiidatabase.de/fusee-gelee-veroeffentlicht-switch-bootrom-exploit-fuer-alle-firmware-versionen/ Fusée Gelée] und fail0verflow [https://wiidatabase.de/fail0verflow-veroeffentlicht-shofel2-und-linux-fuer-switch/ shofEL2 plus Linux].
Shuntaro Furukawa wird [https://wiidatabase.de/nintendo-veroeffentlicht-neue-verkaufszahlen-noj-und-noe-bekommen-neue-praesidenten/ neuer Nintendo-Präsident] und löst damit Tatsumi Kimishima ab.
=== Juli ===
Eine [https://wiidatabase.de/neue-switch-revision-patcht-fusee-gelee/ neue Switch-Revision] mit gepatchter Bootrom wird von Nintendo still veröffentlicht.
=== September ===
Ende September veröffentlichte "zoogie" [https://wiidatabase.de/frogminer-kostenlos-cfw-auf-der-aktuellen-3ds-firmware-11-8-installieren/ Frogminer] für den 3DS. Mit diesem ist es möglich, einen 3DS auf der zu dem Zeitpunkt aktuellen 3DS-Firmware 11.8 kostenlos mit einer Custom Firmware auszustatten. Das erste Mal seit 1 1/2 Jahren!
=== Oktober ===
Die Custom Firmware "Atmosphère" für die Nintendo Switch [https://wiidatabase.de/atmosphere-v0-7-erschienen/ erscheint] offiziell.
=== November ===
Ein neuer Wii-Exploit mit dem Namen "str2hax" wird [https://wiidatabase.de/str2hax-neuer-wii-exploit-ueber-die-eula/ veröffentlicht]. Er biegt die [[EULA (Kanal)|EULA]] per DNS um und nutzt einen Fehler in Opera aus.
=== Dezember ===
Hekate v4.6 wird [https://wiidatabase.de/hekate-4-6-leakt-teil-von-deja-vu/ veröffentlicht] und "leakt" einen wichtigen Teil des Exploits "deja vu", namentlich den Warmboot-Bootrom-Bug.
== 2019 ==
=== Mai ===
'''Memory Pit''' für den Nintendo DSi wird von shutterbug2000 [https://wiidatabase.de/memory-pit-dsi-exploit-fuer-dsi-kamera-ermoeglicht-custom-firmware-ohne-spiel/ veröffentlicht] und ermöglicht das Modden eines DSi komplett ohne Flashkarte oder Exploit-Spiel.
=== September ===
Mit '''Bluebomb''' [https://wiidatabase.de/bluebomb-bluetooth-exploit-auch-fuer-die-wii-mini-veroeffentlicht/ erscheint] der erste Exploit für die bis dato ungehackte Wii Mini. Mit dem [https://wiidatabase.de/wii-mini-kommt-per-lan-adapter-und-kopierter-netconfig-ins-internet/ LAN-Adapter] kann sie sich sogar ins Internet verbinden, obwohl dies offiziell nicht unterstützt wird. Das erste '''d2x-cIOS''' wird kurz daraufhin von Leseratte [https://wiidatabase.de/erstes-d2x-cios-fuer-die-wii-mini-veroeffentlicht/ portiert].
[[Kategorie:Homebrew]]
[[Kategorie:WiiDatabase]]

Aktuelle Version vom 20. Juli 2023, 14:45 Uhr

Der Twilight Report wird nicht mehr aktualisiert.

Der große Nintendo-Homebrew-Rückblick der WiiDatabase
Vom Twilight Hack bis zu fusée gelee - ein Rückblick.

2006

Dezember

Am 08. Dezember 2006 erschien die Nintendo Wii in Europa. Einige Jahre zuvor wurde bereits der Nintendo Gamecube mit Homebrew mittels Modchips ausgestattet. Der Gamecube-Modus der Wii wird Nintendo noch zum Verhängnis.

2007

Bushing auf dem 24c3

Februar

Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich.

Dezember

Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als Tweezer Attack bezeichnet.

Ende Dezember tritt Bushing auf der 24C3 auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.

2008

Februar

Der Twilight Hack erscheint. Dies ist der erste Exploit für die Wii, er nutzt das Spiel "The Legend of Zelda: Twilight Princess". Der Name des Pferdes "Epona" wurde einfach verlängert, dadurch kommt es zum Crash und unsignierter Code kann ausgeführt werden.

April

Waninkoko veröffentlicht seinen WAD-Manager. Mit diesem ist es möglich, Kanäle und raubkopierte WiiWare- und Virtual-Console-Spiele zu installieren.

Mai

Am 24. Mai 2008 erschien die erste, öffentliche Beta des Homebrewkanals. Damit muss nun nicht mehr der Twilight Hack benutzt werden, um Homebrew zu starten. Heute ist der Homebrewkanal gar nicht mehr wegzudenken! Automatische Updates, Start von Homebrews übers Netzwerk, etc.

August

DVDx wurde veröffentlicht. Damit kann jede Homebrew auf die DVD in der Wii zugreifen, die populäre Konsole wird damit zum Multimedia-Player!

September

Der erste Backup-Loader taucht auf YouTube auf, er stammt von Waninkoko. Kurze Zeit später wird der Loader geleaked, Waninkoko ist so sauer darüber, dass er die Arbeit daran einstellt. Die Kompatibilität ist grauenhaft und die DVDs müssen speziell bearbeitet werden. Waninkoko lädt daraufhin den Quellcode des Loaders hoch und WiiGator programmiert daraufhin den Backup-Launcher. Ab jetzt ist es möglich, gebrannte Wii-Spiele ohne Modchip abzuspielen.

Oktober

Mit dem Wii-Systemmenü 3.3 und dem 23. Oktober Update schließt Nintendo in fast allen IOS den Trucha Bug, der dazu genutzt wurde, Titel zu fakesignen.

Dezember

bushing und marcan auf dem 25c3

Auf der 25C3 präsentiert Team Twiizers, wie die Wii gehackt wurde. Der Beitrag ist sehr sehenswert.

2009

März

Am 07. März 2009 veröffentlichte Kwiirk die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen.

Daraufhin erschien am 30. März 2009 der erste USB-Loader für die Wii von niemandem geringeren als Waninkoko.

Mai

BootMii Logo.png

Am 13. Mai 2009 erschien die erste Beta von BootMii. Es erfüllt die lang erhofften Erwartung als Backup- und Recovery-Tool. Leider sind neuere Wiis ab Herbst 2008 nicht mehr mit BootMii in boot2 kompatibel.

August

Das D3-2 Laufwerk taucht erstmals auf. Alle Wiis ab Ende 2009 sind damit bestückt, damit ist es nicht mehr möglich, Filme über DVD zu schauen oder gebrannte Spiele abzuspielen.

September

Das Wii-Systemmenü 4.2 löscht zum ersten mal den Homebrewkanal, stubbt Custom-IOS (IOS249, IOS250, IOS254 etc.) und macht Bannerbomb funktionslos. Die v2 von Bannerbomb erscheint etwas später.

Oktober

Crediar veröffentlicht erste Infos zur NAND-Emulation (SNEEK). In dieser Emulation kann man seine Wii nicht bricken und beruhigt updaten.

Dezember

Der Configurable USB-Loader v50 unterstützt zum ersten mal NTFS-Festplatten, anstatt des WBFS-Formates!

2010

Juni

Das Wii-Systemmenü 4.3 löscht wieder den Homebrewkanal und macht Bannerbomb endgültig funktionslos. cIOS werden überschrieben und es gehen nur noch Savegame-Exploits. Das IOS58 wird veröffentlicht, welches USB 2.0 unterstützt.

Juli

Der Hackmii Installer v0.7 wird veröffentlicht. Die Deaktivierung von HW_AHBPROT wird eingeführt, womit ein IOS beliebig temporär gepatcht werden kann.

August

Version 0.8 des Hackmii Installers wird am 14. August 2008 veröffentlicht. Nun wird USB 2.0 über das IOS 58 unterstützt! Wiis, die noch nie auf 4.3 waren müssen das IOS 58 manuell installieren.

November

Crediar veröffentlicht DIOS MIOS. Man kann nun Gamecube-Spiele von USB abspielen, jedoch nur über SNEEK. DIOS MIOS wurde später eingestellt, da zu wenig Spiele funktionierten.

2011

März

Am 25. März 2011 erschien der Nintendo 3DS in Europa.

Juni

Auf der E³ in Los Angeles kündigt Nintendo am 07. Juni 2011 die Wii U an.

Juli

Mailbox bomb von Giantpune

Giantpune veröffentlicht ein Video von Mailbox bomb, welcher später zu Wilbrand wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach.

August

WiiDatabase Logo.png

Am 04. August 2011 wurde die WiiDatabase gegründet.


LetterBomb.png

Fünf Tage später wird LetterBomb von Team Twiizers veröffentlicht. Damit wird kein Spiel mehr zum Installieren des Homebrewkanals benötigt.


Dezember

Die Wii wird fünf Jahre alt.

Am 23. Dezember 2011 musste Nintendo einen schwerwiegenden Bug in The Legend of Zelda: Skyward Sword fixen. Zu diesem Zweck wurde ein Kanal veröffentlicht.

Januar

Giantpune veröffentlichte Casper. Damit kann man nun auch ohne Modifikation Homebrew nutzen. Casper startet Bootmii durch einen beliebigen Exploit und somit kann z.B. NEEK gestartet werden, Homebrew voll ausugenutzt werden kann, auch mit USB-Loadern. Die Spuren werden danach verwischt und Nintendo bekommt nichts mit. Allerdings hob dieses Programm nie wirklich ab.

2012

Februar

Am 27. Februar 2012 veröffentlichte Team Twiizers die v1.0 des HackMii Installers. Nintendo hatte den Homebrewkanal mit neuen Wii-Fernbedienungen funktionslos gemacht.

April

Wilbrand.png

Wilbrand, der ehemalige Mailbox bomb Exploit wird am 17. April 2012 veröffentlicht, welcher keine spezielle Webseite benötigt und auf viel mehr Systemmenüs läuft.

Mai

Crediar nimmt die Arbeiten an DIOS MIOS wieder auf.

November

Am 30. November 2012 startet die Wii U in Europa. Der erhoffte Erfolg für Nintendo bleibt jedoch aus.

Dezember

Der Homebrewkanal wird für den Wii-Modus der Wii U veröffentlicht.

Am 17. Dezember 2012 berichtet yellows8, dass er den 3DS über einen Speicherstand-Exploit gehackt hätte.

2013

Mai

Gateway Logo alt.png

Ende Mai kündigt Gateway ihre erste 3DS-Flashkarte an. Ab Ende Juni ist diese dann verfügbar.

Juni

Crediar zeigt zum ersten Mal Nintendont auf der Wii U. Damit können Gamecube-Spiele im Wii-Modus abgespielt werden.

Am 28. Juni 2013 wird WiiConnect24 und damit einige Kanäle, wie der Wetter- und der Nachrichtenkanal eingestellt.

September

Crediar veröffentlicht die erste Preview von Nintendont, allerdings kann damit nur The Legend of Zelda: Wind Waker abgespielt werden.

Oktober

Die Produktion der Wii wird in Europa eingestellt.

Dezember

Der Entwickler Crediar stellt seine Arbeiten an der Wii U ein und veröffentlicht den Quellcode von Nintendont.

2014

Januar

Gateway brickt Nintendo-3DS-Systeme, wenn diese Klonkarten benutzen.

März

Smealum zeigt in einem Video erstmals einen Hack für den 3DS. Im August 2014 sollte er erscheinen, jedoch wurde er auf November 2014 verschoben.

April

Zwischen tueidj und den Nintendont-Entwicklern entbrennt ein Streit, da Nintendont Code aus tueidjs Devolution geklaut haben soll. Er reicht daraufhin eine DMCA-Beschwerde ein und lässt die Googlecode-Seite sperren. Wenige Tage später stellt sich heraus, dass die DSP-Patches aus Devolution herausgenommen wurden, diese wurden entfernt und dann neu geschrieben.

Mai

Am 20. Mai 2014 stellte Nintendo die Nintendo Wi-Fi-Connection aufgrund der Schließung von GLU Mobiles GameSpy ein. Einige Monate vorher geht der Ersatz "Wiimmfi" an den Start und ermöglicht es so, viele Wii- und DS-Spiele weiterhin online zu spielen.

Juni

Der erste Exploit für die Wii U wird geleaked. Im August wird er für die neueste Version angepasst und veröffentlicht.

August

Nintendo schließt den Wii U Internetbrowser-Exploit.

November

Gateway Omega.png

Gateway kündigt Support für die 3DS-Firmware 9.2.0-20 an.

Der Homebrew Launcher für den 3DS erscheint! Benötigt wird das Spiel "Cubic Ninja". Endlich ist Homebrew auf dem 3DS möglich – allerdings nur im Userspace. Der Name des Hacks wurde von "SSSpwn" zu "NINJHAX" geändert.

2015

Januar

Gateway Ultra.png

Gateway veröffentlicht den lang ersehnten 9.2-Support für ihre Flashkarte. Auch wurde der New Nintendo 3DS für Europa angekündigt.

Februar

Am 28. Februar 2015 wird rxTools veröffentlicht. Dabei handelt es sich um System-Tools, die u.a. den NAND dumpen können. Das Highlight ist aber "rxMode", welches eine freie EmuNAND-Implementation darstellt.

Mai

PastaCFW wird am 17. Mai 2015 für den 3DS veröffentlicht und besteht aus zusammenkopierten Patches, die auf PasteBin hochgeladen wurden (deshalb der Name). Diese CFW unterstützt aber keinen EmuNAND. PastaCFW ist damit die erste, freie Custom Firmware für den Nintendo 3DS.

Juni

Am 11. Juni werden die obigen Signaturpatches in rxMode integriert, was dem Hauptentwickler Roxas nicht gefällt - er beendet die Arbeiten an rxTools, veröffentlicht jedoch wenig später den Quellcode und integriert die Sigpatches dann doch offiziell.

Ein neuer Wii U Browser-Exploit erscheint.

Juli

Der langjährige Nintendo-Chef Satoru Iwata verstirbt im Alter von 55 Jahren. Sein Nachfolger wird Tatsumi Kimishima.

NINJHAX 2.0 wird veröffentlicht.

August

Zwei weitere 3DS-Exploits - IRONHAX und TubeHax - wurden veröffentlicht. Zudem erscheint der Wii U Kernel-Exploit für ältere Firmware.

ReiNAND CFW erscheint für den New3DS.

September

Browserhax und HomeMenuHax für den 3DS werden veröffentlicht.

Ende September schloss Nintendo den Club Nintendo.

Oktober

Der erste Backup-Loader für die Wii U "Loadiine" wird veröffentlicht.

Nintendo patchte Tubehax, indem sie den DNS-Server des 3DS ignorieren.

Dezember

Smealum auf dem 32c3

Smealum präsentiert beim 32c3, wie der Nintendo 3DS gehackt wurde. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax.

Ende Dezember kündigte Gateway an, dass sie die 3DS-Firmware 10.3.0-28 unterstützen wollen.

2016

Januar

Ein Downgrade von 10.x zu 9.2 wird für den 3DS veröffentlicht, allerdings ist die Prozedur sehr gefährlich. Diese Methode wurde mit der 3DS-Firmware 10.4.0-29 gepatcht.

Februar

arm9loaderhax erblickt das Licht der Welt, zusammen mit dem ReiNAND-Fork AuReiNAND (später: Luma3DS). Damit ist Code-Ausführung direkt beim Start des 3DS möglich - die letzte Hürde ist genommen.

Bushing von Team Twiizers verstirbt.

März

Memchunkhax2/svchax wird für den 3DS veröffentlicht und ermöglicht Zugriff auf den ARM11-Kernel, womit ein Downgrade möglich ist.

April

Nintendo gibt am 27. April 2016 bekannt, dass der Nachfolger der Wii U mit dem Codenamen "NX" im März 2017 erscheinen wird.

Mai

Am 03. Mai 2016 wurde der Kernel-Exploit für die Wii U für die aktuellen Firmware geleaked.

Juli

Mithilfe des DS-Modus und einem zweiten, gehackten 3DS lässt sich per DSiWareHax mit bestimmten Spielen ein anderer 3DS downgraden und somit CFW installieren.

Oktober

Mitte Oktober 2016 gelingt zum ersten Mal der Zugriff auf die OTP-Region der Wii U. Wenige Tage später erscheinen ein CFW Booter und IOSUHAX. Damit lässt sich zum ersten Mal ein emulierter NAND auf der Wii U starten.

Am 20. Oktober 2016 wird die Nintendo NX erstmals in einem Video vorgestellt. Die Konsole heißt "Nintendo Switch" und ist sowohl Handheld-, als auch TV-Konsole. Die Switch kann in ein Dock gesteckt werden, welches mit dem Fernseher verbunden ist, um die Ausgabe auf den Fernseher umzuschalten. Die Controller mit dem Namen "Joy-Cons" können an der Seite der Switch eingerastet werden.

November

Am 12. November 2016 erscheint der erste Contenthax mit dem Namen Haxchi für die Wii U. Er ermöglicht erstmals eine Art Homebrewkanal im Wii-U-Menü durch die Ausnutzung einer Lücke im DS Virtual-Console-Emulator. Ein richtiger Homebrewkanal erscheint wenige Tage später.

Am 19. November 2016 wurde die Wii zehn Jahre alt.

Dezember

Nintendo-Hacking auf dem 33c3

Auf der 33c3 werden Soundhax (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über sighax, welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag "Was ist Sighax?".

2017

Januar

TinVi veröffentlicht den ARM9-Kernel-Exploit safehax für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde.

Februar

Nintendo beendet die Produktion der erfolglosen Wii U.

März

Switch Logo (without wordmark).png

Die Nintendo Switch erscheint am 3. März weltweit. Das einzigartige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten.

Am 14. März erscheint das Exploit-Toolkit PegaSwitch für Entwickler.

Mai

Durch eine Eigenart in der 3DS-Bootrom kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar. "Ntrboothax" wird einen Monat später erscheinen.

Sighax und boot9strap erscheinen. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte.

August

Ntrboothax wird für den 3DS veröffentlicht.

Nintendo gibt die Einstellung des Miiverse-Services am 8. November 2017 bekannt.

September

FIX94 schafft es, die erhöhte Taktrate der Wii U auch im Wii-Modus zu benutzen.

Oktober

Die Tegra-210-Bootrom wird gedumpt. Der Tegra 210 ist der SoC der Switch.

November

Das ReSwitched-Team schafft es zum ersten Mal, fremden Code im Userland auf der Nintendo Switch auszuführen. Der Exploit wird ROhan genannt und nutzt einen Fehler im Service-Manager des SwitchOS, welcher nur auf der Firmware 3.0.0 vorhanden ist. Dieser Bug existiere schon damals auf dem 3DS.

Dezember

plutoo, derrek und naehrwert auf dem 34c3

Der Wii-Exploit "FlashHax" wird veröffentlicht, welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen.

Auf der 34C3 präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0.

2018

Januar

Team Xecuter (bekannt aus der Xbox-Szene für ihre Hardmods) kündigen ein Produkt für alle Switch-Firmware an, welches im Frühjahr erscheinen soll.

Fail0verflow zeigt mit shofEL2 einen Coldboot-Exploit für die Nintendo Switch.

Hexkyz gelingt die Ausführung von eigenem Code im boot1 der Wii U. Dadurch, dass der Exploit nur bei einem Warmboot funktioniert, ist er leider nicht ganz so nützlich wie man sich erhofft hatte.

Das ReSwitched-Team schafft TrustZone-Zugriff auf der Switch bis zur Firmware 3.0.2. Dieser TrustZone-Exploit wird déjà vu genannt.

SciresM beginnt die Arbeiten an seiner Custom Firmware für die Switch "Atmosphère".

Februar

Fusée Gelée

Dem ReSwitched-Team ist die TrustZone Code-Ausführung auf 4.1.0 und ein Coldboot-Exploit gelungen, welcher Fusée Gelée getauft wird. Dieser Exploit nutzt einen Fehler im Tegra Recovery Mode der Switch aus und betrifft viele weitere Tegra-Geräte.

April

Am 23. April wird der schwerwiegende Bug im Tegra X1 von einem Unbekannten auf Pastebin öffentlich gemacht - daraufhin veröffentlichen ReSwitched Fusée Gelée und fail0verflow shofEL2 plus Linux.

Shuntaro Furukawa wird neuer Nintendo-Präsident und löst damit Tatsumi Kimishima ab.

Juli

Eine neue Switch-Revision mit gepatchter Bootrom wird von Nintendo still veröffentlicht.

September

Ende September veröffentlichte "zoogie" Frogminer für den 3DS. Mit diesem ist es möglich, einen 3DS auf der zu dem Zeitpunkt aktuellen 3DS-Firmware 11.8 kostenlos mit einer Custom Firmware auszustatten. Das erste Mal seit 1 1/2 Jahren!

Oktober

Die Custom Firmware "Atmosphère" für die Nintendo Switch erscheint offiziell.

November

Ein neuer Wii-Exploit mit dem Namen "str2hax" wird veröffentlicht. Er biegt die EULA per DNS um und nutzt einen Fehler in Opera aus.

Dezember

Hekate v4.6 wird veröffentlicht und "leakt" einen wichtigen Teil des Exploits "deja vu", namentlich den Warmboot-Bootrom-Bug.

2019

Mai

Memory Pit für den Nintendo DSi wird von shutterbug2000 veröffentlicht und ermöglicht das Modden eines DSi komplett ohne Flashkarte oder Exploit-Spiel.

September

Mit Bluebomb erscheint der erste Exploit für die bis dato ungehackte Wii Mini. Mit dem LAN-Adapter kann sie sich sogar ins Internet verbinden, obwohl dies offiziell nicht unterstützt wird. Das erste d2x-cIOS wird kurz daraufhin von Leseratte portiert.