Twilight Report: Unterschied zwischen den Versionen
ICON (Diskussion | Beiträge) (→Dezember: 34c3) |
ICON (Diskussion | Beiträge) (Ende der Updates) |
||
(49 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Achtung|'''Der Twilight Report wird nicht mehr aktualisiert.''' | |||
| Hintergrund = #FFCCCC | |||
}} | |||
<div style="text-align:center;">Vom '''Twilight Hack''' bis zu ''' | <div style="text-align:center; font-size:20px;">'''Der große Nintendo-Homebrew-Rückblick der WiiDatabase'''</div> | ||
<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''fusée gelee''' - ein Rückblick.</div> | |||
== 2006 == | == 2006 == | ||
Zeile 9: | Zeile 12: | ||
== 2007 == | == 2007 == | ||
[[Datei:The state of the Wii - 24c3.mp4|thumb|[[:Datei:The state of the Wii - 24c3.mp4|Bushing auf dem 24c3]]]] | |||
=== Februar === | === Februar === | ||
Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich. | Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich. | ||
=== Dezember === | === Dezember === | ||
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als [[Tweezer Attack]] bezeichnet. | |||
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren | |||
Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt. | Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt. | ||
Zeile 38: | Zeile 41: | ||
=== Dezember === | === Dezember === | ||
Auf der '''25C3''' präsentiert Team Twiizers, wie die Wii gehackt wurde. Der Beitrag ist sehr sehenswert | [[Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|thumb|[[:Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|bushing und marcan auf dem 25c3]]]] | ||
Auf der '''25C3''' präsentiert Team Twiizers, wie die Wii gehackt wurde. Der [[:Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|Beitrag]] ist sehr sehenswert. | |||
== 2009 == | == 2009 == | ||
Zeile 44: | Zeile 48: | ||
Am '''07. März 2009''' veröffentlichte '''Kwiirk''' die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen. | Am '''07. März 2009''' veröffentlichte '''Kwiirk''' die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen. | ||
Daraufhin erschien am '''30. März 2009''' der erste '''USB-Loader''' für die Wii von niemandem | Daraufhin erschien am '''30. März 2009''' der erste '''USB-Loader''' für die Wii von niemandem geringeren als '''Waninkoko'''. | ||
=== Mai === | === Mai === | ||
Zeile 67: | Zeile 71: | ||
=== Juli === | === Juli === | ||
Der Hackmii Installer v0.7 wird veröffentlicht. HW_AHBPROT wird eingeführt, | Der Hackmii Installer v0.7 wird veröffentlicht. Die Deaktivierung von [[HW_AHBPROT]] wird eingeführt, womit ein IOS beliebig temporär gepatcht werden kann. | ||
=== August === | === August === | ||
Zeile 83: | Zeile 87: | ||
=== Juli === | === Juli === | ||
[[Datei:Mailbox bomb (Wii exploit).mp4|thumb|[[:Datei:Mailbox bomb (Wii exploit).mp4|Mailbox bomb von Giantpune]]]] | |||
Giantpune veröffentlicht ein Video von '''Mailbox bomb''', welcher später zu '''[[Wilbrand]]''' wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach. | Giantpune veröffentlicht ein Video von '''Mailbox bomb''', welcher später zu '''[[Wilbrand]]''' wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach. | ||
Zeile 203: | Zeile 207: | ||
=== Dezember === | === Dezember === | ||
'''Smealum''' präsentiert beim | [[Datei:Console Hacking - Breaking the 3DS (32c3).mp4|thumb|[[:Datei:Console Hacking - Breaking the 3DS (32c3).mp4|Smealum auf dem 32c3]]]] | ||
'''Smealum''' präsentiert beim 32c3, wie der Nintendo 3DS [http://wiidatabase.de/smealum-ueber-3ds-hacking-heute-beim-chaos-communication-congress/ gehackt wurde]. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax. | |||
Ende Dezember kündigte '''Gateway''' an, dass sie die [[3DS-Firmware 10.3.0-28]] unterstützen wollen. | Ende Dezember kündigte '''Gateway''' an, dass sie die [[3DS-Firmware 10.3.0-28]] unterstützen wollen. | ||
Zeile 239: | Zeile 244: | ||
=== Dezember === | === Dezember === | ||
[[Datei:Nintendo Hacking 2016 - Game Over (33c3).mp4|thumb|[[:Datei:Nintendo Hacking 2016 - Game Over (33c3).mp4|Nintendo-Hacking auf dem 33c3]]]] | |||
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"]. | Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"]. | ||
== 2017 == | == 2017 == | ||
=== Januar === | === Januar === | ||
TinVi veröffentlicht den ARM9-Kernel-Exploit '''safehax''' für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde. | TinVi veröffentlicht den ARM9-Kernel-Exploit '''[https://wiidatabase.de/safehax-neuer-arm9-kernel-exploit-veroeffentlicht-bald-auch-fuer-11-2-kein-downgradedsiwarehax-mehr-benoetigt/ safehax]''' für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde. | ||
=== Februar === | === Februar === | ||
Zeile 253: | Zeile 258: | ||
Die Nintendo Switch [https://wiidatabase.de/nintendo-switch-release/ erscheint] '''am 3. März''' weltweit. Das einzigartige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten. | Die Nintendo Switch [https://wiidatabase.de/nintendo-switch-release/ erscheint] '''am 3. März''' weltweit. Das einzigartige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten. | ||
Am '''14. März''' erscheint das Exploit-Toolkit [https://wiidatabase.de/pegaswitch-exploit-toolkit-fuer-entwickler-veroeffentlicht/ PegaSwitch] | Am '''14. März''' erscheint das Exploit-Toolkit [https://wiidatabase.de/pegaswitch-exploit-toolkit-fuer-entwickler-veroeffentlicht/ PegaSwitch] für Entwickler. | ||
=== Mai === | === Mai === | ||
Durch eine [https://wiidatabase.de/3ds-bald-per-nds-flashcard-und-magnet-hack-entbrickbar/ Eigenart in der 3DS-Bootrom] kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar. | Durch eine [https://wiidatabase.de/3ds-bald-per-nds-flashcard-und-magnet-hack-entbrickbar/ Eigenart in der 3DS-Bootrom] kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar. "'''Ntrboothax'''" wird einen Monat später erscheinen. | ||
'''Sighax''' und '''boot9strap''' [https://wiidatabase.de/sighax-nintendo-3ds-bootrom-exploit-veroeffentlicht/ erscheinen]. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte. | '''Sighax''' und '''boot9strap''' [https://wiidatabase.de/sighax-nintendo-3ds-bootrom-exploit-veroeffentlicht/ erscheinen]. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte. | ||
Zeile 262: | Zeile 267: | ||
=== August === | === August === | ||
'''Ntrboothax''' wird für den 3DS [https://wiidatabase.de/ntrboothax-veroeffentlicht-3ds-per-flashkarte-und-magnet-softmodden/ veröffentlicht]. | '''Ntrboothax''' wird für den 3DS [https://wiidatabase.de/ntrboothax-veroeffentlicht-3ds-per-flashkarte-und-magnet-softmodden/ veröffentlicht]. | ||
Nintendo gibt die [https://wiidatabase.de/miiverse-und-wii-u-chat-schliessen-am-8-november/ Einstellung des Miiverse-Services] am 8. November 2017 bekannt. | |||
=== September === | === September === | ||
Zeile 273: | Zeile 280: | ||
=== Dezember === | === Dezember === | ||
[[Datei:Console Security - Switch (34c3).mp4|thumb|[[:Datei:Console Security - Switch (34c3).mp4|plutoo, derrek und naehrwert auf dem 34c3]]]] | |||
Der Wii-Exploit "FlashHax" wird [https://wiidatabase.de/flashhax-neuer-wii-exploit-fuer-den-internet-kanal-adobe-flash/ veröffentlicht], welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen. | Der Wii-Exploit "FlashHax" wird [https://wiidatabase.de/flashhax-neuer-wii-exploit-fuer-den-internet-kanal-adobe-flash/ veröffentlicht], welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen. | ||
Auf der [https://wiidatabase.de/switch-homebrew-auf-3-0-0-bleiben/ 34C3] präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0. | Auf der [https://wiidatabase.de/switch-homebrew-auf-3-0-0-bleiben/ 34C3] präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0. | ||
== 2018 == | |||
=== Januar === | |||
Team Xecuter (bekannt aus der Xbox-Szene für ihre Hardmods) [https://wiidatabase.de/team-xecuter-kuendigt-produkt-fuer-alle-switch-firmwares-an/ kündigen] ein Produkt für alle Switch-Firmware an, welches im Frühjahr erscheinen soll. | |||
Fail0verflow [https://wiidatabase.de/shofel2-fail0verflow-zeigt-coldboot-exploit-fuer-nintendo-switch/ zeigt] mit '''shofEL2''' einen Coldboot-Exploit für die Nintendo Switch. | |||
Hexkyz [https://wiidatabase.de/wii-u-boot1-code-ausfuehrung-geglueckt/ gelingt] die Ausführung von eigenem Code im boot1 der Wii U. Dadurch, dass der Exploit nur bei einem Warmboot funktioniert, ist er leider nicht ganz so nützlich wie man sich erhofft hatte. | |||
Das ReSwitched-Team schafft [https://wiidatabase.de/switch-trustzone-zugriff-bis-3-0-2-moeglich/ TrustZone-Zugriff] auf der Switch bis zur Firmware 3.0.2. Dieser TrustZone-Exploit wird '''déjà vu''' genannt. | |||
SciresM [https://github.com/Atmosphere-NX/Atmosphere/commit/595f19291675c715b3800e20914cced66b17e98b beginnt] die Arbeiten an seiner Custom Firmware für die Switch "Atmosphère". | |||
=== Februar === | |||
[[Datei:Fusée Gelée Setup.jpg|miniatur|rechts|Fusée Gelée]] | |||
Dem ReSwitched-Team ist die TrustZone Code-Ausführung auf 4.1.0 und ein Coldboot-Exploit [https://wiidatabase.de/switch-trustzone-code-ausfuehrung-auf-4-1-geglueckt-fusee-gelee-coldboot-exploit-gezeigt/ gelungen], welcher '''Fusée Gelée''' getauft wird. Dieser Exploit nutzt einen Fehler im Tegra Recovery Mode der Switch aus und betrifft [https://wiidatabase.de/fusee-gelee-weitere-tegras-und-mehr-geraete-betroffen/ viele weitere Tegra-Geräte]. | |||
=== April === | |||
Am '''23. April''' wird der schwerwiegende Bug im Tegra X1 von einem Unbekannten auf Pastebin öffentlich gemacht - daraufhin veröffentlichen ReSwitched [https://wiidatabase.de/fusee-gelee-veroeffentlicht-switch-bootrom-exploit-fuer-alle-firmware-versionen/ Fusée Gelée] und fail0verflow [https://wiidatabase.de/fail0verflow-veroeffentlicht-shofel2-und-linux-fuer-switch/ shofEL2 plus Linux]. | |||
Shuntaro Furukawa wird [https://wiidatabase.de/nintendo-veroeffentlicht-neue-verkaufszahlen-noj-und-noe-bekommen-neue-praesidenten/ neuer Nintendo-Präsident] und löst damit Tatsumi Kimishima ab. | |||
=== Juli === | |||
Eine [https://wiidatabase.de/neue-switch-revision-patcht-fusee-gelee/ neue Switch-Revision] mit gepatchter Bootrom wird von Nintendo still veröffentlicht. | |||
=== September === | |||
Ende September veröffentlichte "zoogie" [https://wiidatabase.de/frogminer-kostenlos-cfw-auf-der-aktuellen-3ds-firmware-11-8-installieren/ Frogminer] für den 3DS. Mit diesem ist es möglich, einen 3DS auf der zu dem Zeitpunkt aktuellen 3DS-Firmware 11.8 kostenlos mit einer Custom Firmware auszustatten. Das erste Mal seit 1 1/2 Jahren! | |||
=== Oktober === | |||
Die Custom Firmware "Atmosphère" für die Nintendo Switch [https://wiidatabase.de/atmosphere-v0-7-erschienen/ erscheint] offiziell. | |||
=== November === | |||
Ein neuer Wii-Exploit mit dem Namen "str2hax" wird [https://wiidatabase.de/str2hax-neuer-wii-exploit-ueber-die-eula/ veröffentlicht]. Er biegt die [[EULA (Kanal)|EULA]] per DNS um und nutzt einen Fehler in Opera aus. | |||
=== Dezember === | |||
Hekate v4.6 wird [https://wiidatabase.de/hekate-4-6-leakt-teil-von-deja-vu/ veröffentlicht] und "leakt" einen wichtigen Teil des Exploits "deja vu", namentlich den Warmboot-Bootrom-Bug. | |||
== 2019 == | |||
=== Mai === | |||
'''Memory Pit''' für den Nintendo DSi wird von shutterbug2000 [https://wiidatabase.de/memory-pit-dsi-exploit-fuer-dsi-kamera-ermoeglicht-custom-firmware-ohne-spiel/ veröffentlicht] und ermöglicht das Modden eines DSi komplett ohne Flashkarte oder Exploit-Spiel. | |||
=== September === | |||
Mit '''Bluebomb''' [https://wiidatabase.de/bluebomb-bluetooth-exploit-auch-fuer-die-wii-mini-veroeffentlicht/ erscheint] der erste Exploit für die bis dato ungehackte Wii Mini. Mit dem [https://wiidatabase.de/wii-mini-kommt-per-lan-adapter-und-kopierter-netconfig-ins-internet/ LAN-Adapter] kann sie sich sogar ins Internet verbinden, obwohl dies offiziell nicht unterstützt wird. Das erste '''d2x-cIOS''' wird kurz daraufhin von Leseratte [https://wiidatabase.de/erstes-d2x-cios-fuer-die-wii-mini-veroeffentlicht/ portiert]. | |||
[[Kategorie:Homebrew]] | |||
[[Kategorie:WiiDatabase]] |
Aktuelle Version vom 20. Juli 2023, 14:45 Uhr
2006
Dezember
Am 08. Dezember 2006 erschien die Nintendo Wii in Europa. Einige Jahre zuvor wurde bereits der Nintendo Gamecube mit Homebrew mittels Modchips ausgestattet. Der Gamecube-Modus der Wii wird Nintendo noch zum Verhängnis.
2007
Februar
Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich.
Dezember
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als Tweezer Attack bezeichnet.
Ende Dezember tritt Bushing auf der 24C3 auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
2008
Februar
Der Twilight Hack erscheint. Dies ist der erste Exploit für die Wii, er nutzt das Spiel "The Legend of Zelda: Twilight Princess". Der Name des Pferdes "Epona" wurde einfach verlängert, dadurch kommt es zum Crash und unsignierter Code kann ausgeführt werden.
April
Waninkoko veröffentlicht seinen WAD-Manager. Mit diesem ist es möglich, Kanäle und raubkopierte WiiWare- und Virtual-Console-Spiele zu installieren.
Mai
Am 24. Mai 2008 erschien die erste, öffentliche Beta des Homebrewkanals. Damit muss nun nicht mehr der Twilight Hack benutzt werden, um Homebrew zu starten. Heute ist der Homebrewkanal gar nicht mehr wegzudenken! Automatische Updates, Start von Homebrews übers Netzwerk, etc.
August
DVDx wurde veröffentlicht. Damit kann jede Homebrew auf die DVD in der Wii zugreifen, die populäre Konsole wird damit zum Multimedia-Player!
September
Der erste Backup-Loader taucht auf YouTube auf, er stammt von Waninkoko. Kurze Zeit später wird der Loader geleaked, Waninkoko ist so sauer darüber, dass er die Arbeit daran einstellt. Die Kompatibilität ist grauenhaft und die DVDs müssen speziell bearbeitet werden. Waninkoko lädt daraufhin den Quellcode des Loaders hoch und WiiGator programmiert daraufhin den Backup-Launcher. Ab jetzt ist es möglich, gebrannte Wii-Spiele ohne Modchip abzuspielen.
Oktober
Mit dem Wii-Systemmenü 3.3 und dem 23. Oktober Update schließt Nintendo in fast allen IOS den Trucha Bug, der dazu genutzt wurde, Titel zu fakesignen.
Dezember
Auf der 25C3 präsentiert Team Twiizers, wie die Wii gehackt wurde. Der Beitrag ist sehr sehenswert.
2009
März
Am 07. März 2009 veröffentlichte Kwiirk die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen.
Daraufhin erschien am 30. März 2009 der erste USB-Loader für die Wii von niemandem geringeren als Waninkoko.
Mai
Am 13. Mai 2009 erschien die erste Beta von BootMii. Es erfüllt die lang erhofften Erwartung als Backup- und Recovery-Tool. Leider sind neuere Wiis ab Herbst 2008 nicht mehr mit BootMii in boot2 kompatibel.
August
Das D3-2 Laufwerk taucht erstmals auf. Alle Wiis ab Ende 2009 sind damit bestückt, damit ist es nicht mehr möglich, Filme über DVD zu schauen oder gebrannte Spiele abzuspielen.
September
Das Wii-Systemmenü 4.2 löscht zum ersten mal den Homebrewkanal, stubbt Custom-IOS (IOS249, IOS250, IOS254 etc.) und macht Bannerbomb funktionslos. Die v2 von Bannerbomb erscheint etwas später.
Oktober
Crediar veröffentlicht erste Infos zur NAND-Emulation (SNEEK). In dieser Emulation kann man seine Wii nicht bricken und beruhigt updaten.
Dezember
Der Configurable USB-Loader v50 unterstützt zum ersten mal NTFS-Festplatten, anstatt des WBFS-Formates!
2010
Juni
Das Wii-Systemmenü 4.3 löscht wieder den Homebrewkanal und macht Bannerbomb endgültig funktionslos. cIOS werden überschrieben und es gehen nur noch Savegame-Exploits. Das IOS58 wird veröffentlicht, welches USB 2.0 unterstützt.
Juli
Der Hackmii Installer v0.7 wird veröffentlicht. Die Deaktivierung von HW_AHBPROT wird eingeführt, womit ein IOS beliebig temporär gepatcht werden kann.
August
Version 0.8 des Hackmii Installers wird am 14. August 2008 veröffentlicht. Nun wird USB 2.0 über das IOS 58 unterstützt! Wiis, die noch nie auf 4.3 waren müssen das IOS 58 manuell installieren.
November
Crediar veröffentlicht DIOS MIOS. Man kann nun Gamecube-Spiele von USB abspielen, jedoch nur über SNEEK. DIOS MIOS wurde später eingestellt, da zu wenig Spiele funktionierten.
2011
März
Am 25. März 2011 erschien der Nintendo 3DS in Europa.
Juni
Auf der E³ in Los Angeles kündigt Nintendo am 07. Juni 2011 die Wii U an.
Juli
Giantpune veröffentlicht ein Video von Mailbox bomb, welcher später zu Wilbrand wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach.
August
Am 04. August 2011 wurde die WiiDatabase gegründet.
Fünf Tage später wird LetterBomb von Team Twiizers veröffentlicht. Damit wird kein Spiel mehr zum Installieren des Homebrewkanals benötigt.
Dezember
Die Wii wird fünf Jahre alt.
Am 23. Dezember 2011 musste Nintendo einen schwerwiegenden Bug in The Legend of Zelda: Skyward Sword fixen. Zu diesem Zweck wurde ein Kanal veröffentlicht.
Januar
Giantpune veröffentlichte Casper. Damit kann man nun auch ohne Modifikation Homebrew nutzen. Casper startet Bootmii durch einen beliebigen Exploit und somit kann z.B. NEEK gestartet werden, Homebrew voll ausugenutzt werden kann, auch mit USB-Loadern. Die Spuren werden danach verwischt und Nintendo bekommt nichts mit. Allerdings hob dieses Programm nie wirklich ab.
2012
Februar
Am 27. Februar 2012 veröffentlichte Team Twiizers die v1.0 des HackMii Installers. Nintendo hatte den Homebrewkanal mit neuen Wii-Fernbedienungen funktionslos gemacht.
April
Wilbrand, der ehemalige Mailbox bomb Exploit wird am 17. April 2012 veröffentlicht, welcher keine spezielle Webseite benötigt und auf viel mehr Systemmenüs läuft.
Mai
Crediar nimmt die Arbeiten an DIOS MIOS wieder auf.
November
Am 30. November 2012 startet die Wii U in Europa. Der erhoffte Erfolg für Nintendo bleibt jedoch aus.
Dezember
Der Homebrewkanal wird für den Wii-Modus der Wii U veröffentlicht.
Am 17. Dezember 2012 berichtet yellows8, dass er den 3DS über einen Speicherstand-Exploit gehackt hätte.
2013
Mai
Ende Mai kündigt Gateway ihre erste 3DS-Flashkarte an. Ab Ende Juni ist diese dann verfügbar.
Juni
Crediar zeigt zum ersten Mal Nintendont auf der Wii U. Damit können Gamecube-Spiele im Wii-Modus abgespielt werden.
Am 28. Juni 2013 wird WiiConnect24 und damit einige Kanäle, wie der Wetter- und der Nachrichtenkanal eingestellt.
September
Crediar veröffentlicht die erste Preview von Nintendont, allerdings kann damit nur The Legend of Zelda: Wind Waker abgespielt werden.
Oktober
Die Produktion der Wii wird in Europa eingestellt.
Dezember
Der Entwickler Crediar stellt seine Arbeiten an der Wii U ein und veröffentlicht den Quellcode von Nintendont.
2014
Januar
Gateway brickt Nintendo-3DS-Systeme, wenn diese Klonkarten benutzen.
März
Smealum zeigt in einem Video erstmals einen Hack für den 3DS. Im August 2014 sollte er erscheinen, jedoch wurde er auf November 2014 verschoben.
April
Zwischen tueidj und den Nintendont-Entwicklern entbrennt ein Streit, da Nintendont Code aus tueidjs Devolution geklaut haben soll. Er reicht daraufhin eine DMCA-Beschwerde ein und lässt die Googlecode-Seite sperren. Wenige Tage später stellt sich heraus, dass die DSP-Patches aus Devolution herausgenommen wurden, diese wurden entfernt und dann neu geschrieben.
Mai
Am 20. Mai 2014 stellte Nintendo die Nintendo Wi-Fi-Connection aufgrund der Schließung von GLU Mobiles GameSpy ein. Einige Monate vorher geht der Ersatz "Wiimmfi" an den Start und ermöglicht es so, viele Wii- und DS-Spiele weiterhin online zu spielen.
Juni
Der erste Exploit für die Wii U wird geleaked. Im August wird er für die neueste Version angepasst und veröffentlicht.
August
Nintendo schließt den Wii U Internetbrowser-Exploit.
November
Gateway kündigt Support für die 3DS-Firmware 9.2.0-20 an.
Der Homebrew Launcher für den 3DS erscheint! Benötigt wird das Spiel "Cubic Ninja". Endlich ist Homebrew auf dem 3DS möglich – allerdings nur im Userspace. Der Name des Hacks wurde von "SSSpwn" zu "NINJHAX" geändert.
2015
Januar
Gateway veröffentlicht den lang ersehnten 9.2-Support für ihre Flashkarte. Auch wurde der New Nintendo 3DS für Europa angekündigt.
Februar
Am 28. Februar 2015 wird rxTools veröffentlicht. Dabei handelt es sich um System-Tools, die u.a. den NAND dumpen können. Das Highlight ist aber "rxMode", welches eine freie EmuNAND-Implementation darstellt.
Mai
PastaCFW wird am 17. Mai 2015 für den 3DS veröffentlicht und besteht aus zusammenkopierten Patches, die auf PasteBin hochgeladen wurden (deshalb der Name). Diese CFW unterstützt aber keinen EmuNAND. PastaCFW ist damit die erste, freie Custom Firmware für den Nintendo 3DS.
Juni
Am 11. Juni werden die obigen Signaturpatches in rxMode integriert, was dem Hauptentwickler Roxas nicht gefällt - er beendet die Arbeiten an rxTools, veröffentlicht jedoch wenig später den Quellcode und integriert die Sigpatches dann doch offiziell.
Ein neuer Wii U Browser-Exploit erscheint.
Juli
Der langjährige Nintendo-Chef Satoru Iwata verstirbt im Alter von 55 Jahren. Sein Nachfolger wird Tatsumi Kimishima.
NINJHAX 2.0 wird veröffentlicht.
August
Zwei weitere 3DS-Exploits - IRONHAX und TubeHax - wurden veröffentlicht. Zudem erscheint der Wii U Kernel-Exploit für ältere Firmware.
ReiNAND CFW erscheint für den New3DS.
September
Browserhax und HomeMenuHax für den 3DS werden veröffentlicht.
Ende September schloss Nintendo den Club Nintendo.
Oktober
Der erste Backup-Loader für die Wii U "Loadiine" wird veröffentlicht.
Nintendo patchte Tubehax, indem sie den DNS-Server des 3DS ignorieren.
Dezember
Smealum präsentiert beim 32c3, wie der Nintendo 3DS gehackt wurde. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax.
Ende Dezember kündigte Gateway an, dass sie die 3DS-Firmware 10.3.0-28 unterstützen wollen.
2016
Januar
Ein Downgrade von 10.x zu 9.2 wird für den 3DS veröffentlicht, allerdings ist die Prozedur sehr gefährlich. Diese Methode wurde mit der 3DS-Firmware 10.4.0-29 gepatcht.
Februar
arm9loaderhax erblickt das Licht der Welt, zusammen mit dem ReiNAND-Fork AuReiNAND (später: Luma3DS). Damit ist Code-Ausführung direkt beim Start des 3DS möglich - die letzte Hürde ist genommen.
Bushing von Team Twiizers verstirbt.
März
Memchunkhax2/svchax wird für den 3DS veröffentlicht und ermöglicht Zugriff auf den ARM11-Kernel, womit ein Downgrade möglich ist.
April
Nintendo gibt am 27. April 2016 bekannt, dass der Nachfolger der Wii U mit dem Codenamen "NX" im März 2017 erscheinen wird.
Mai
Am 03. Mai 2016 wurde der Kernel-Exploit für die Wii U für die aktuellen Firmware geleaked.
Juli
Mithilfe des DS-Modus und einem zweiten, gehackten 3DS lässt sich per DSiWareHax mit bestimmten Spielen ein anderer 3DS downgraden und somit CFW installieren.
Oktober
Mitte Oktober 2016 gelingt zum ersten Mal der Zugriff auf die OTP-Region der Wii U. Wenige Tage später erscheinen ein CFW Booter und IOSUHAX. Damit lässt sich zum ersten Mal ein emulierter NAND auf der Wii U starten.
Am 20. Oktober 2016 wird die Nintendo NX erstmals in einem Video vorgestellt. Die Konsole heißt "Nintendo Switch" und ist sowohl Handheld-, als auch TV-Konsole. Die Switch kann in ein Dock gesteckt werden, welches mit dem Fernseher verbunden ist, um die Ausgabe auf den Fernseher umzuschalten. Die Controller mit dem Namen "Joy-Cons" können an der Seite der Switch eingerastet werden.
November
Am 12. November 2016 erscheint der erste Contenthax mit dem Namen Haxchi für die Wii U. Er ermöglicht erstmals eine Art Homebrewkanal im Wii-U-Menü durch die Ausnutzung einer Lücke im DS Virtual-Console-Emulator. Ein richtiger Homebrewkanal erscheint wenige Tage später.
Am 19. November 2016 wurde die Wii zehn Jahre alt.
Dezember
Auf der 33c3 werden Soundhax (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über sighax, welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag "Was ist Sighax?".
2017
Januar
TinVi veröffentlicht den ARM9-Kernel-Exploit safehax für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde.
Februar
Nintendo beendet die Produktion der erfolglosen Wii U.
März
Die Nintendo Switch erscheint am 3. März weltweit. Das einzigartige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten.
Am 14. März erscheint das Exploit-Toolkit PegaSwitch für Entwickler.
Mai
Durch eine Eigenart in der 3DS-Bootrom kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar. "Ntrboothax" wird einen Monat später erscheinen.
Sighax und boot9strap erscheinen. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte.
August
Ntrboothax wird für den 3DS veröffentlicht.
Nintendo gibt die Einstellung des Miiverse-Services am 8. November 2017 bekannt.
September
FIX94 schafft es, die erhöhte Taktrate der Wii U auch im Wii-Modus zu benutzen.
Oktober
Die Tegra-210-Bootrom wird gedumpt. Der Tegra 210 ist der SoC der Switch.
November
Das ReSwitched-Team schafft es zum ersten Mal, fremden Code im Userland auf der Nintendo Switch auszuführen. Der Exploit wird ROhan genannt und nutzt einen Fehler im Service-Manager des SwitchOS, welcher nur auf der Firmware 3.0.0 vorhanden ist. Dieser Bug existiere schon damals auf dem 3DS.
Dezember
Der Wii-Exploit "FlashHax" wird veröffentlicht, welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen.
Auf der 34C3 präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0.
2018
Januar
Team Xecuter (bekannt aus der Xbox-Szene für ihre Hardmods) kündigen ein Produkt für alle Switch-Firmware an, welches im Frühjahr erscheinen soll.
Fail0verflow zeigt mit shofEL2 einen Coldboot-Exploit für die Nintendo Switch.
Hexkyz gelingt die Ausführung von eigenem Code im boot1 der Wii U. Dadurch, dass der Exploit nur bei einem Warmboot funktioniert, ist er leider nicht ganz so nützlich wie man sich erhofft hatte.
Das ReSwitched-Team schafft TrustZone-Zugriff auf der Switch bis zur Firmware 3.0.2. Dieser TrustZone-Exploit wird déjà vu genannt.
SciresM beginnt die Arbeiten an seiner Custom Firmware für die Switch "Atmosphère".
Februar
Dem ReSwitched-Team ist die TrustZone Code-Ausführung auf 4.1.0 und ein Coldboot-Exploit gelungen, welcher Fusée Gelée getauft wird. Dieser Exploit nutzt einen Fehler im Tegra Recovery Mode der Switch aus und betrifft viele weitere Tegra-Geräte.
April
Am 23. April wird der schwerwiegende Bug im Tegra X1 von einem Unbekannten auf Pastebin öffentlich gemacht - daraufhin veröffentlichen ReSwitched Fusée Gelée und fail0verflow shofEL2 plus Linux.
Shuntaro Furukawa wird neuer Nintendo-Präsident und löst damit Tatsumi Kimishima ab.
Juli
Eine neue Switch-Revision mit gepatchter Bootrom wird von Nintendo still veröffentlicht.
September
Ende September veröffentlichte "zoogie" Frogminer für den 3DS. Mit diesem ist es möglich, einen 3DS auf der zu dem Zeitpunkt aktuellen 3DS-Firmware 11.8 kostenlos mit einer Custom Firmware auszustatten. Das erste Mal seit 1 1/2 Jahren!
Oktober
Die Custom Firmware "Atmosphère" für die Nintendo Switch erscheint offiziell.
November
Ein neuer Wii-Exploit mit dem Namen "str2hax" wird veröffentlicht. Er biegt die EULA per DNS um und nutzt einen Fehler in Opera aus.
Dezember
Hekate v4.6 wird veröffentlicht und "leakt" einen wichtigen Teil des Exploits "deja vu", namentlich den Warmboot-Bootrom-Bug.
2019
Mai
Memory Pit für den Nintendo DSi wird von shutterbug2000 veröffentlicht und ermöglicht das Modden eines DSi komplett ohne Flashkarte oder Exploit-Spiel.
September
Mit Bluebomb erscheint der erste Exploit für die bis dato ungehackte Wii Mini. Mit dem LAN-Adapter kann sie sich sogar ins Internet verbinden, obwohl dies offiziell nicht unterstützt wird. Das erste d2x-cIOS wird kurz daraufhin von Leseratte portiert.