Dieser Artikel betrifft die Nintendo Wii U

Ancast: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
K (typo)
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
Ancast-Abbilder sind der CafeOS-Kernel, das vWii-Systemmenü und der vWii-NANDLoader.
Ancast-Abbilder sind der CafeOS-Kernel, das vWii-Systemmenü und der vWii-NANDLoader.


boot0 und boot1 starten auch nur signierten Code in Form von Ancast-Abbildern. Auf der ARM-Seite ist das IOS-MCP-Modul für das Starten von cafe2wii und Neustarten des IOSU (Warmboot) verantwortlich. IOS-MCP lädt ARM Ancast-Abbilder in MEM1 (0x01000000) und verifiziert und entschlüsselt sie, bevor sie mit vollen Rechten gestartet werden (jeglicher [[w:Speicherschutz|Speicherschutz]] ist deaktiviert und muss von der Binary selbst wieder aktiviert werden).
boot0 und boot1 starten auch nur signierten Code in Form von Ancast-Abbildern. Auf der ARM-Seite ist das IOS-MCP-Modul für das Starten von cafe2wii und Neustarten des IOSU (Warmboot) verantwortlich. IOS-MCP lädt ARM Ancast-Abbilder in MEM1 (0x01000000), verifiziert und entschlüsselt sie, bevor sie mit vollen Rechten gestartet werden (jeglicher [[w:Speicherschutz|Speicherschutz]] ist deaktiviert und muss von der Binary selbst wieder aktiviert werden).


ARM und PPC Ancast-Abbilder nutzen AES-128-CBC als Verschlüsselung, aber nutzen unterschiedliche Verschlüsselungsalgorithmen, weshalb sich ihre Header auch unterscheiden.
ARM und PPC Ancast-Abbilder nutzen AES-128-CBC als Verschlüsselung, aber nutzen unterschiedliche Verschlüsselungsalgorithmen, weshalb sich ihre Header auch unterscheiden.

Version vom 5. Mai 2018, 16:01 Uhr

Ancast-Abbilder sind verschlüsselte und signierte Binarys, die vom Espresso und Starbuck ausgeführt werden.

Der Espresso beinhaltet eine gesicherte BootROM, die nach einem Hard-Reset des PowerPC ausgeführt wird und nur signierten Code startet. Dieser Code kommt in Form eines Ancast-Abbildes daher. Bevor der PPC zurückgesetzt wird, muss der momentan laufende ARM-Code (entweder IOSU oder vWii IOS) das Ancast-Abbild an die physische Adresse 0x08000000 (Wii-U-Abbilder) oder 0x01330000 (vWii-Abbilder) laden, damit die BootROM es entschlüsseln und verifizieren kann.

Ancast-Abbilder sind der CafeOS-Kernel, das vWii-Systemmenü und der vWii-NANDLoader.

boot0 und boot1 starten auch nur signierten Code in Form von Ancast-Abbildern. Auf der ARM-Seite ist das IOS-MCP-Modul für das Starten von cafe2wii und Neustarten des IOSU (Warmboot) verantwortlich. IOS-MCP lädt ARM Ancast-Abbilder in MEM1 (0x01000000), verifiziert und entschlüsselt sie, bevor sie mit vollen Rechten gestartet werden (jeglicher Speicherschutz ist deaktiviert und muss von der Binary selbst wieder aktiviert werden).

ARM und PPC Ancast-Abbilder nutzen AES-128-CBC als Verschlüsselung, aber nutzen unterschiedliche Verschlüsselungsalgorithmen, weshalb sich ihre Header auch unterscheiden.

Ancast ist ein von fail0verflow erfundener Name und steht für "The princess is in another castle".

Einzelnachweise