Dieser Artikel betrifft die Nintendo Wii

Tweezer Attack: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:


== Weblinks ==
== Weblinks ==
* [http://web.archive.org/web/20090505005003/www.atomicmpc.com.au/Tools/Print.aspx?CIID=102079 Interview with a Wii hacker] - Interview mit bushing vom 29. Januar 2008 (Web-Archiv, [https://www.pcauthority.com.au/feature/interview-with-a-wii-hacker-102079 Originalversion noch abrufbar])
* [http://web.archive.org/web/20090505005003/www.atomicmpc.com.au/Tools/Print.aspx?CIID=102079 Interview with a Wii hacker] - Interview mit bushing vom 29. Januar 2008 (Web-Archiv, [https://www.pcauthority.com.au/feature/interview-with-a-wii-hacker-102079 Originalversion nicht mehr abrufbar])


== Einzelnachweise ==
== Einzelnachweise ==

Version vom 3. April 2021, 12:46 Uhr

Die Tweezer Attack (Tweezer = Pinzette) war ein Exploit, der von Team Twiizers (daher der Name des Teams) genutzt wurde, um die Schlüssel der Wii auszulesen. Mithilfe von Pinzetten wurden Speicherbereiche überbrückt, damit Homebrew, die im GameCube-Modus ausgeführt wird, Zugriff auf einen kleinen Teil des Speichers der Wii hat. Technisch betrachtet wurde die Adressleitung A0 des GDDR3-RAM auf Masse (GND) kurzgeschlossen. Mithilfe einer Homebrew wurden dann die privaten Schlüssel der Wii und der Common-Key ausgelesen.

Fix

Mit dem Wii-Systemmenü 3.3, welches das MIOS v8 mit sich brachte, behob Nintendo diesen Exploit, was nicht sehr sinnvoll war, da dies ein einmaliger Hack war. Koreanische Wiis kamen zwar mit dem Wii-Systemmenü 3.5K, dies beinhaltete allerdings eine ältere Version von MIOS, in welchem die Tweezer Attack noch nicht gefixt war.[1]

Weblinks

Einzelnachweise