Twilight Report: Unterschied zwischen den Versionen

Ende der Updates
(Ende der Updates)
 
(28 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
<div style="text-align:center; color:red; font-size:25px;">'''Der große Nintendo-Homebrew-Rückblick der WiiDatabase'''</div>
{{Achtung|'''Der Twilight Report wird nicht mehr aktualisiert.'''
[[Datei:Wiidatabase-transparent-sticker.png|300px|zentriert|link=|alt=WiiDatabase Logo]]
| Hintergrund = #FFCCCC
}}
 
<div style="text-align:center; font-size:20px;">'''Der große Nintendo-Homebrew-Rückblick der WiiDatabase'''</div>


<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''fusée gelee''' - ein Rückblick.</div>
<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''fusée gelee''' - ein Rückblick.</div>
Zeile 9: Zeile 12:


== 2007 ==
== 2007 ==
[[Datei:The state of the Wii - 24c3.mp4|thumb|[[:Datei:The state of the Wii - 24c3.mp4|Bushing auf dem 24c3]]]]
=== Februar ===
=== Februar ===
Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich.
Die ersten Modchips für die Wii erschienen, jedoch konnten sie nur auf den Gamecube-Modus zugreifen. Somit war kein SD- oder Internetzugriff möglich.


=== Dezember ===
=== Dezember ===
<embedvideo service="vimeo" dimensions="350" alignment="right" container="frame" description="Bushing auf der 24C3">https://vimeo.com/143427818</embedvideo>
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als [[Tweezer Attack]] bezeichnet.
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als [http://wiibrew.org/wiki/Tweezer_Attack Tweezer Attack] bezeichnet.


Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
Zeile 38: Zeile 41:


=== Dezember ===
=== Dezember ===
Auf der '''25C3''' präsentiert Team Twiizers, wie die Wii gehackt wurde. Der Beitrag ist sehr sehenswert, auf YouTube kann [http://www.youtube.com/watch?v=lyVuY_S5VcI&feature=PlayList&p=72658A55B19C8634&playnext=1&playnext_from=PL&index=1 die Playlist] gefunden werden.
[[Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|thumb|[[:Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|bushing und marcan auf dem 25c3]]]]
Auf der '''25C3''' präsentiert Team Twiizers, wie die Wii gehackt wurde. Der [[:Datei:Console Hacking 2008 - Wii Fail (25c3).mp4|Beitrag]] ist sehr sehenswert.


== 2009 ==
== 2009 ==
Zeile 44: Zeile 48:
Am '''07. März 2009''' veröffentlichte '''Kwiirk''' die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen.
Am '''07. März 2009''' veröffentlichte '''Kwiirk''' die erste BETA seines USB 2.0 "Treibers" für die Wii. Damit kann man mit USB 2.0 Geschwindigkeit auf Festplatten/Sticks zugreifen.


Daraufhin erschien am '''30. März 2009''' der erste '''USB-Loader''' für die Wii von niemandem geringeres als '''Waninkoko'''.  
Daraufhin erschien am '''30. März 2009''' der erste '''USB-Loader''' für die Wii von niemandem geringeren als '''Waninkoko'''.


=== Mai ===
=== Mai ===
Zeile 67: Zeile 71:


=== Juli ===
=== Juli ===
Der Hackmii Installer v0.7 wird veröffentlicht. HW_AHBPROT wird eingeführt, das ein IOS beliebig temporär patchen kann.
Der Hackmii Installer v0.7 wird veröffentlicht. Die Deaktivierung von [[HW_AHBPROT]] wird eingeführt, womit ein IOS beliebig temporär gepatcht werden kann.


=== August ===
=== August ===
Zeile 83: Zeile 87:


=== Juli ===
=== Juli ===
<embedvideo service="youtube" dimensions="350" alignment="right" container="frame" description="Mailbox bomb von Giantpune">https://www.youtube.com/watch?v=1pjNIzZYqYE</embedvideo>
[[Datei:Mailbox bomb (Wii exploit).mp4|thumb|[[:Datei:Mailbox bomb (Wii exploit).mp4|Mailbox bomb von Giantpune]]]]
Giantpune veröffentlicht ein Video von '''Mailbox bomb''', welcher später zu '''[[Wilbrand]]''' wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach.
Giantpune veröffentlicht ein Video von '''Mailbox bomb''', welcher später zu '''[[Wilbrand]]''' wird. Jedoch veröffentlicht er den Exploit nicht, deshalb geht Team Twiizers der Sache nach.


Zeile 203: Zeile 207:


=== Dezember ===
=== Dezember ===
'''Smealum''' präsentiert beim 32C3, wie der Nintendo 3DS [http://wiidatabase.de/smealum-ueber-3ds-hacking-heute-beim-chaos-communication-congress/ gehackt wurde]. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax.
[[Datei:Console Hacking - Breaking the 3DS (32c3).mp4|thumb|[[:Datei:Console Hacking - Breaking the 3DS (32c3).mp4|Smealum auf dem 32c3]]]]
'''Smealum''' präsentiert beim 32c3, wie der Nintendo 3DS [http://wiidatabase.de/smealum-ueber-3ds-hacking-heute-beim-chaos-communication-congress/ gehackt wurde]. Gezeigt werden snshax, arm9loaderhax, memchunkhax2 und NTRCARDHax.


Ende Dezember kündigte '''Gateway''' an, dass sie die [[3DS-Firmware 10.3.0-28]] unterstützen wollen.
Ende Dezember kündigte '''Gateway''' an, dass sie die [[3DS-Firmware 10.3.0-28]] unterstützen wollen.
Zeile 239: Zeile 244:


=== Dezember ===
=== Dezember ===
<embedvideo service="youtube" dimensions="350" alignment="right" container="frame" description="Nintendo-Hacking auf der 33c3">https://www.youtube.com/watch?v=8C5cn_Qj0G8</embedvideo>
[[Datei:Nintendo Hacking 2016 - Game Over (33c3).mp4|thumb|[[:Datei:Nintendo Hacking 2016 - Game Over (33c3).mp4|Nintendo-Hacking auf dem 33c3]]]]
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"].
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"].


Zeile 275: Zeile 280:


=== Dezember ===
=== Dezember ===
[[Datei:Console Security - Switch (34c3).mp4|thumb|[[:Datei:Console Security - Switch (34c3).mp4|plutoo, derrek und naehrwert auf dem 34c3]]]]
Der Wii-Exploit "FlashHax" wird [https://wiidatabase.de/flashhax-neuer-wii-exploit-fuer-den-internet-kanal-adobe-flash/ veröffentlicht], welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen.
Der Wii-Exploit "FlashHax" wird [https://wiidatabase.de/flashhax-neuer-wii-exploit-fuer-den-internet-kanal-adobe-flash/ veröffentlicht], welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen.


[[Datei:Switch Homebrew 34C3.jpg|miniatur|rechts]]
Auf der [https://wiidatabase.de/switch-homebrew-auf-3-0-0-bleiben/ 34C3] präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0.
Auf der [https://wiidatabase.de/switch-homebrew-auf-3-0-0-bleiben/ 34C3] präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0.


Zeile 309: Zeile 315:
=== Oktober ===
=== Oktober ===
Die Custom Firmware "Atmosphère" für die Nintendo Switch [https://wiidatabase.de/atmosphere-v0-7-erschienen/ erscheint] offiziell.
Die Custom Firmware "Atmosphère" für die Nintendo Switch [https://wiidatabase.de/atmosphere-v0-7-erschienen/ erscheint] offiziell.
=== November ===
Ein neuer Wii-Exploit mit dem Namen "str2hax" wird [https://wiidatabase.de/str2hax-neuer-wii-exploit-ueber-die-eula/ veröffentlicht]. Er biegt die [[EULA (Kanal)|EULA]] per DNS um und nutzt einen Fehler in Opera aus.
=== Dezember ===
Hekate v4.6 wird [https://wiidatabase.de/hekate-4-6-leakt-teil-von-deja-vu/ veröffentlicht] und "leakt" einen wichtigen Teil des Exploits "deja vu", namentlich den Warmboot-Bootrom-Bug.
== 2019 ==
=== Mai ===
'''Memory Pit''' für den Nintendo DSi wird von shutterbug2000 [https://wiidatabase.de/memory-pit-dsi-exploit-fuer-dsi-kamera-ermoeglicht-custom-firmware-ohne-spiel/ veröffentlicht] und ermöglicht das Modden eines DSi komplett ohne Flashkarte oder Exploit-Spiel.
=== September ===
Mit '''Bluebomb''' [https://wiidatabase.de/bluebomb-bluetooth-exploit-auch-fuer-die-wii-mini-veroeffentlicht/ erscheint] der erste Exploit für die bis dato ungehackte Wii Mini. Mit dem [https://wiidatabase.de/wii-mini-kommt-per-lan-adapter-und-kopierter-netconfig-ins-internet/ LAN-Adapter] kann sie sich sogar ins Internet verbinden, obwohl dies offiziell nicht unterstützt wird. Das erste '''d2x-cIOS''' wird kurz daraufhin von Leseratte [https://wiidatabase.de/erstes-d2x-cios-fuer-die-wii-mini-veroeffentlicht/ portiert].
[[Kategorie:Homebrew]]
[[Kategorie:WiiDatabase]]