Wii-Modchip: Unterschied zwischen den Versionen

67 Bytes hinzugefügt ,  30. September 2022
K (Formatierung + Grammatik)
Zeile 8: Zeile 8:
Frühe Modchips erschienen bereits Anfang 2007, beginnend mit dem Wiinja. Sie basieren auf einem kleinen Microcontroller (PIC oder AVR) und kommunizieren mit der seriellen USART-Schnittstelle des GC2-D2 Laufwerkscontrollers.  
Frühe Modchips erschienen bereits Anfang 2007, beginnend mit dem Wiinja. Sie basieren auf einem kleinen Microcontroller (PIC oder AVR) und kommunizieren mit der seriellen USART-Schnittstelle des GC2-D2 Laufwerkscontrollers.  


Über die USART-Schnittstelle kann nach dem Senden eines durch Bruteforcing ermittelten Passworts ("matshita dvd-game") im Debugmodus Vollzugriff auf den Laufwerkscontroller erlangt werden. So konnte schließlich auch die Firmware des Laufwerkscontrollers gedumpt und reverse-engineered werden. Auf diese Weise gewann man die notwendigen Erkenntnisse darüber, wie das Laufwerk originale Discs als solche verifiziert und wie man diese Verifikation umgehen kann. All dies geschah bereits wenige Wochen nach Launch der Wii, da sich das Sicherheitskonzept des Wii-Laufwerks kaum von dem des GameCubes unterscheidet. Lediglich das Passwort war ein anderes – auf dem GameCube lautet es "MATSHITA DVD-GAME" (in Großbuchstaben).
Über die USART-Schnittstelle kann nach dem Senden eines durch Bruteforcing ermittelten Passworts ("matshita dvd-game") im Debugmodus Vollzugriff auf den Laufwerkscontroller erlangt werden. So konnte schließlich auch die Firmware des Laufwerkscontrollers gedumpt und reverse-engineered werden. Auf diese Weise gewann man die notwendigen Erkenntnisse darüber, wie das Laufwerk originale Discs als solche verifiziert und wie man diese Verifikation umgehen kann. All dies geschah bereits wenige Wochen nach Launch der Wii, da sich das Sicherheitskonzept des Wii-Laufwerks kaum von dem des GameCubes unterscheidet. Lediglich das Passwort war ein anderes – auf dem GameCube lautet es "MATSHITA DVD-GAME" (in Großbuchstaben).<ref>https://media.ccc.de/v/23C3-1606-en-console_hacking_2006</ref>


Seitens Nintendo bzw. Panasonic wurde dies durch verschiedene Maßnahmen gekontert, die überwiegend darauf zielten, den Zugang zur USART-Schnittstelle physisch zu erschweren. Dies geschah durch entfernte Testpunkte auf der Laufwerksplatine, abgetrennte Pins am GC2-D2 bis hin zu Epoxidharz um den GC2-D2 herum. Diese frühen Modchips funktionieren nicht mit aktualisierten Varianten des GC2-D2, unabhängig vom Zugang zur USART-Schnittstelle. Davon abgesehen haben sie oft etliche andere Probleme (Dual Layer/DVD9-Spiele, BCA-Kontrolle, GameCube-Spiele, keine Regionsfreiheit usw).
Seitens Nintendo bzw. Panasonic wurde dies durch verschiedene Maßnahmen gekontert, die überwiegend darauf zielten, den Zugang zur USART-Schnittstelle physisch zu erschweren. Dies geschah durch entfernte Testpunkte auf der Laufwerksplatine, abgetrennte Pins am GC2-D2 bis hin zu Epoxidharz um den GC2-D2 herum. Diese frühen Modchips funktionieren nicht mit aktualisierten Varianten des GC2-D2, unabhängig vom Zugang zur USART-Schnittstelle. Davon abgesehen haben sie oft etliche andere Probleme (Dual Layer/DVD9-Spiele, BCA-Kontrolle, GameCube-Spiele, keine Regionsfreiheit usw).
562

Bearbeitungen