Twilight Report: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
4.489 Bytes hinzugefügt ,  18. März 2019
K
keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
(31 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
[[Datei:Wiidatabase-transparent-sticker.png|300px|zentriert|link=|alt=WiiDatabase Logo]]
[[Datei:Wiidatabase-transparent-sticker.png|300px|zentriert|link=|alt=WiiDatabase Logo]]


<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''boot9strap''' - ein Rückblick.</div>
<div style="text-align:center;">Vom '''Twilight Hack''' bis zu '''fusée gelee''' - ein Rückblick.</div>


== 2006 ==
== 2006 ==
Zeile 14: Zeile 14:
=== Dezember ===
=== Dezember ===
<embedvideo service="vimeo" dimensions="350" alignment="right" container="frame" description="Bushing auf der 24C3">https://vimeo.com/143427818</embedvideo>
<embedvideo service="vimeo" dimensions="350" alignment="right" container="frame" description="Bushing auf der 24C3">https://vimeo.com/143427818</embedvideo>
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritte schaffte es das Team, die private encryption keys der Wii auszulesen, die für jede Wii anders sind. Dies wird als [http://wiibrew.org/wiki/Tweezer_Attack Tweezer Attack] bezeichnet.
Bushing vom Team Twiizers erreicht mithilfe einer Pinzette (zum Überbrücken von Kontakten) im Gamecube-Modus einen Teil der Hardware und schafft es somit, mit einigen anderen Leuten den kompletten Wii-Speicher (NAND) auszulesen. Mit einigen weiteren Schritten schaffte es das Team, die privaten Schlüssel der Wii und den gemeinsamen Common-Key auszulesen. Dies wird als [http://wiibrew.org/wiki/Tweezer_Attack Tweezer Attack] bezeichnet.


Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
Ende Dezember tritt Bushing auf der [http://www.heise.de/security/meldung/24C3-Sicherheitsluecken-in-Sonys-PSP-und-Nintendos-Wii-174336.html 24C3] auf und zeigt eine modifizierte LEGO Star Wars Version, die die Koordinaten der Wiimote anzeigt.
Zeile 67: Zeile 67:


=== Juli ===
=== Juli ===
Der Hackmii Installer v0.7 wird veröffentlicht. HW_AHBPROT wird eingeführt, das ein IOS beliebig temporär patchen kann.
Der Hackmii Installer v0.7 wird veröffentlicht. Die Deaktivierung von [[HW_AHBPROT]] wird eingeführt, womit ein IOS beliebig temporär gepatcht werden kann.


=== August ===
=== August ===
Zeile 134: Zeile 134:
=== September ===
=== September ===
Crediar veröffentlicht die erste Preview von [[Nintendont]], allerdings kann damit nur The Legend of Zelda: Wind Waker abgespielt werden.
Crediar veröffentlicht die erste Preview von [[Nintendont]], allerdings kann damit nur The Legend of Zelda: Wind Waker abgespielt werden.
=== Oktober ===
Die Produktion der Wii wird in Europa [https://wiidatabase.de/produktion-der-wii-in-europa-gestoppt/ eingestellt].


=== Dezember ===
=== Dezember ===
Zeile 206: Zeile 209:
== 2016 ==
== 2016 ==
=== Januar ===
=== Januar ===
Ein Downgrade von 10.x zu 9.2 wird [https://gbatemp.net/threads/simple-guide-to-downgrading-your-3ds.407888/ veröffentlicht], allerdings ist die Prozedur sehr gefährlich. Diese Methode wurde mit der [[3DS-Firmware 10.4.0-29]] gepatcht.
Ein Downgrade von 10.x zu 9.2 wird für den 3DS [https://gbatemp.net/threads/simple-guide-to-downgrading-your-3ds.407888/ veröffentlicht], allerdings ist die Prozedur sehr gefährlich. Diese Methode wurde mit der [[3DS-Firmware 10.4.0-29]] gepatcht.


=== Februar ===
=== Februar ===
Zeile 214: Zeile 217:


=== März ===
=== März ===
[https://wiidatabase.de/3ds-downloads/hacks/svchax/ Memchunkhax2/svchax] wird veröffentlicht und ermöglicht Zugriff auf den ARM11-Kernel, womit ein Downgrade möglich ist.
[https://wiidatabase.de/3ds-downloads/hacks/svchax/ Memchunkhax2/svchax] wird für den 3DS veröffentlicht und ermöglicht Zugriff auf den ARM11-Kernel, womit ein Downgrade möglich ist.


=== April ===
=== April ===
Zeile 237: Zeile 240:
=== Dezember ===
=== Dezember ===
<embedvideo service="youtube" dimensions="350" alignment="right" container="frame" description="Nintendo-Hacking auf der 33c3">https://www.youtube.com/watch?v=8C5cn_Qj0G8</embedvideo>
<embedvideo service="youtube" dimensions="350" alignment="right" container="frame" description="Nintendo-Hacking auf der 33c3">https://www.youtube.com/watch?v=8C5cn_Qj0G8</embedvideo>
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"].
Auf der 33c3 werden '''Soundhax''' (ein ARM11-Userland-Exploit für 3DS-Sound) und Fasthax (ein ARM11-Kernel-Exploit) für den 3DS gezeigt. Derrek spricht außerdem erstmals über '''sighax''', welches eine Schwachstelle in der 3DS-Bootrom ausnutzt. Mehr Infos über Sighax gibt es im Beitrag [https://wiidatabase.de/was-ist-sighax/ "Was ist Sighax?"].


== 2017 ==
== 2017 ==
=== Januar ===
=== Januar ===
TinVi veröffentlicht den ARM9-Kernel-Exploit '''safehax''' für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde.
TinVi veröffentlicht den ARM9-Kernel-Exploit '''[https://wiidatabase.de/safehax-neuer-arm9-kernel-exploit-veroeffentlicht-bald-auch-fuer-11-2-kein-downgradedsiwarehax-mehr-benoetigt/ safehax]''' für den 3DS, nachdem die Methode auf 3dbrew.org publik wurde.


=== Februar ===
=== Februar ===
Zeile 248: Zeile 251:
=== März ===
=== März ===
[[Datei:Switch Logo (without wordmark).png|50px|rahmenlos|rechts]]
[[Datei:Switch Logo (without wordmark).png|50px|rahmenlos|rechts]]
Die Nintendo Switch [https://wiidatabase.de/nintendo-switch-release/ erscheint] '''am 3. März''' weltweit. Das einzige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten.
Die Nintendo Switch [https://wiidatabase.de/nintendo-switch-release/ erscheint] '''am 3. März''' weltweit. Das einzigartige Konzept aus Handheld und TV-Konsole ermöglicht neue, ungeahnte Spielmöglichkeiten.


Am '''14. März''' erscheint das Exploit-Toolkit [https://wiidatabase.de/pegaswitch-exploit-toolkit-fuer-entwickler-veroeffentlicht/ PegaSwitch]. Dies ist aber nur für Entwickler interessant.
Am '''14. März''' erscheint das Exploit-Toolkit [https://wiidatabase.de/pegaswitch-exploit-toolkit-fuer-entwickler-veroeffentlicht/ PegaSwitch] für Entwickler.


=== Mai ===
=== Mai ===
Durch eine [https://wiidatabase.de/3ds-bald-per-nds-flashcard-und-magnet-hack-entbrickbar/ Eigenart in der 3DS-Bootrom] kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar.
Durch eine [https://wiidatabase.de/3ds-bald-per-nds-flashcard-und-magnet-hack-entbrickbar/ Eigenart in der 3DS-Bootrom] kann die Konsole per Magnet und einer DS-Flashkarte mit einer CFW ausgestattet werden. Da dieser Fehler nicht durch ein Software-Update behoben werden kann, sind alle Nintendo 3DS auf jeder Version verwundbar. "'''Ntrboothax'''" wird einen Monat später erscheinen.


'''Sighax''' und '''boot9strap''' [https://wiidatabase.de/sighax-nintendo-3ds-bootrom-exploit-veroeffentlicht/ erscheinen]. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte.
'''Sighax''' und '''boot9strap''' [https://wiidatabase.de/sighax-nintendo-3ds-bootrom-exploit-veroeffentlicht/ erscheinen]. Derreks Implementation trägt dabei den Namen “Sighax”, die Community-Implementation den Namen “boot9strap” und liest einen Payload von der SD-Karte.
Zeile 259: Zeile 262:
=== August ===
=== August ===
'''Ntrboothax''' wird für den 3DS [https://wiidatabase.de/ntrboothax-veroeffentlicht-3ds-per-flashkarte-und-magnet-softmodden/ veröffentlicht].
'''Ntrboothax''' wird für den 3DS [https://wiidatabase.de/ntrboothax-veroeffentlicht-3ds-per-flashkarte-und-magnet-softmodden/ veröffentlicht].
Nintendo gibt die [https://wiidatabase.de/miiverse-und-wii-u-chat-schliessen-am-8-november/ Einstellung des Miiverse-Services] am 8. November 2017 bekannt.


=== September ===
=== September ===
Zeile 268: Zeile 273:
=== November ===
=== November ===
Das ReSwitched-Team schafft es zum ersten Mal, fremden Code im Userland auf der Nintendo Switch [https://wiidatabase.de/reswitched-team-schafft-arbitraere-code-ausfuehrung-im-userland/ auszuführen]. Der Exploit wird '''ROhan''' genannt und nutzt einen Fehler im Service-Manager des SwitchOS, welcher nur auf der Firmware [[Nintendo-Switch-Firmware 3.0.0|3.0.0]] vorhanden ist. Dieser Bug [https://wiidatabase.de/switch-firmware-3-0-1-fixt-grossen-bug-update-nicht-empfohlen/ existiere schon damals] auf dem 3DS.
Das ReSwitched-Team schafft es zum ersten Mal, fremden Code im Userland auf der Nintendo Switch [https://wiidatabase.de/reswitched-team-schafft-arbitraere-code-ausfuehrung-im-userland/ auszuführen]. Der Exploit wird '''ROhan''' genannt und nutzt einen Fehler im Service-Manager des SwitchOS, welcher nur auf der Firmware [[Nintendo-Switch-Firmware 3.0.0|3.0.0]] vorhanden ist. Dieser Bug [https://wiidatabase.de/switch-firmware-3-0-1-fixt-grossen-bug-update-nicht-empfohlen/ existiere schon damals] auf dem 3DS.
=== Dezember ===
Der Wii-Exploit "FlashHax" wird [https://wiidatabase.de/flashhax-neuer-wii-exploit-fuer-den-internet-kanal-adobe-flash/ veröffentlicht], welcher eine Sicherheitslücke in Adobe Flash ausnutzt, um unsignierten Code auszuführen.
[[Datei:Switch Homebrew 34C3.jpg|miniatur|rechts]]
Auf der [https://wiidatabase.de/switch-homebrew-auf-3-0-0-bleiben/ 34C3] präsentierten plutoo, derrek und naehrwert eine simple Homebrew-Demo auf der Nintendo Switch, redeten über das Sicherheitskonzept und versprachen Homebrew für die Firmware 3.0.0.
== 2018 ==
=== Januar ===
Team Xecuter (bekannt aus der Xbox-Szene für ihre Hardmods) [https://wiidatabase.de/team-xecuter-kuendigt-produkt-fuer-alle-switch-firmwares-an/ kündigen] ein Produkt für alle Switch-Firmware an, welches im Frühjahr erscheinen soll.
Fail0verflow [https://wiidatabase.de/shofel2-fail0verflow-zeigt-coldboot-exploit-fuer-nintendo-switch/ zeigt] mit '''shofEL2''' einen Coldboot-Exploit für die Nintendo Switch.
Hexkyz [https://wiidatabase.de/wii-u-boot1-code-ausfuehrung-geglueckt/ gelingt] die Ausführung von eigenem Code im boot1 der Wii U. Dadurch, dass der Exploit nur bei einem Warmboot funktioniert, ist er leider nicht ganz so nützlich wie man sich erhofft hatte.
Das ReSwitched-Team schafft [https://wiidatabase.de/switch-trustzone-zugriff-bis-3-0-2-moeglich/ TrustZone-Zugriff] auf der Switch bis zur Firmware 3.0.2. Dieser TrustZone-Exploit wird '''déjà vu''' genannt.
SciresM [https://github.com/Atmosphere-NX/Atmosphere/commit/595f19291675c715b3800e20914cced66b17e98b beginnt] die Arbeiten an seiner Custom Firmware für die Switch "Atmosphère".
=== Februar ===
[[Datei:Fusée Gelée Setup.jpg|miniatur|rechts|Fusée Gelée]]
Dem ReSwitched-Team ist die TrustZone Code-Ausführung auf 4.1.0 und ein Coldboot-Exploit [https://wiidatabase.de/switch-trustzone-code-ausfuehrung-auf-4-1-geglueckt-fusee-gelee-coldboot-exploit-gezeigt/ gelungen], welcher '''Fusée Gelée''' getauft wird. Dieser Exploit nutzt einen Fehler im Tegra Recovery Mode der Switch aus und betrifft [https://wiidatabase.de/fusee-gelee-weitere-tegras-und-mehr-geraete-betroffen/ viele weitere Tegra-Geräte].
=== April ===
Am '''23. April''' wird der schwerwiegende Bug im Tegra X1 von einem Unbekannten auf Pastebin öffentlich gemacht - daraufhin veröffentlichen ReSwitched [https://wiidatabase.de/fusee-gelee-veroeffentlicht-switch-bootrom-exploit-fuer-alle-firmware-versionen/ Fusée Gelée] und fail0verflow [https://wiidatabase.de/fail0verflow-veroeffentlicht-shofel2-und-linux-fuer-switch/ shofEL2 plus Linux].
Shuntaro Furukawa wird [https://wiidatabase.de/nintendo-veroeffentlicht-neue-verkaufszahlen-noj-und-noe-bekommen-neue-praesidenten/ neuer Nintendo-Präsident] und löst damit Tatsumi Kimishima ab.
=== Juli ===
Eine [https://wiidatabase.de/neue-switch-revision-patcht-fusee-gelee/ neue Switch-Revision] mit gepatchter Bootrom wird von Nintendo still veröffentlicht.
=== September ===
Ende September veröffentlichte "zoogie" [https://wiidatabase.de/frogminer-kostenlos-cfw-auf-der-aktuellen-3ds-firmware-11-8-installieren/ Frogminer] für den 3DS. Mit diesem ist es möglich, einen 3DS auf der zu dem Zeitpunkt aktuellen 3DS-Firmware 11.8 kostenlos mit einer Custom Firmware auszustatten. Das erste Mal seit 1 1/2 Jahren!
=== Oktober ===
Die Custom Firmware "Atmosphère" für die Nintendo Switch [https://wiidatabase.de/atmosphere-v0-7-erschienen/ erscheint] offiziell.
=== November ===
Ein neuer Wii-Exploit mit dem Namen "str2hax" wird [https://wiidatabase.de/str2hax-neuer-wii-exploit-ueber-die-eula/ veröffentlicht]. Er biegt die [[EULA (Kanal)|EULA]] per DNS um und nutzt einen Fehler in Opera aus.
=== Dezember ===
Hekate v4.6 wird [https://wiidatabase.de/hekate-4-6-leakt-teil-von-deja-vu/ veröffentlicht] und "leakt" einen wichtigen Teil des Exploits "deja vu", namentlich den Warmboot-Bootrom-Bug.
[[Kategorie:Homebrew]]
[[Kategorie:WiiDatabase]]

Navigationsmenü