Wii-Modchip: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 8: Zeile 8:
Frühe Modchips erschienen bereits Anfang 2007, beginnend mit dem Wiinja. Sie basieren auf einem kleinen Microcontroller (PIC oder AVR) und kommunizieren mit der seriellen USART-Schnittstelle des GC2-D2 Laufwerkscontrollers.  
Frühe Modchips erschienen bereits Anfang 2007, beginnend mit dem Wiinja. Sie basieren auf einem kleinen Microcontroller (PIC oder AVR) und kommunizieren mit der seriellen USART-Schnittstelle des GC2-D2 Laufwerkscontrollers.  


Über die USART-Schnittstelle kann nach dem Senden eines durch Bruteforcing ermittelten Passworts ("matshita dvd-game") im Debugmodus Vollzugriff auf den Laufwerkscontroller erlangt werden. So konnte schließlich auch die Firmware des Laufwerkscontrollers gedumpt und reverse-engineered werden. Auf diese Weise gewann man die notwendigen Erkenntnisse darüber, wie das Laufwerk originale Discs als solche verifiziert und wie man diese Verifikation umgehen kann. All dies geschah bereits wenige Wochen nach Launch der Wii, da sich das Sicherheitskonzept des Wii-Laufwerks kaum von dem des GameCubes unterscheidet. Lediglich das Passwort war ein anderes – auf dem GameCube lautet es "MATSHITA DVD-GAME" (in Großbuchstaben).<ref>[https://media.ccc.de/v/23C3-1606-en-console_hacking_2006 Console Hacking 2006 ]</ref>
Über die USART-Schnittstelle kann nach dem Senden eines durch Bruteforcing ermittelten Passworts ("matshita dvd-game") im Debugmodus Vollzugriff auf den Laufwerkscontroller erlangt werden. So konnte schließlich auch die Firmware des Laufwerkscontrollers gedumpt und reverse-engineered werden. Auf diese Weise gewann man die notwendigen Erkenntnisse darüber, wie das Laufwerk originale Discs als solche verifiziert und wie man diese Verifikation umgehen kann. All dies geschah bereits wenige Wochen nach Launch der Wii, da sich das Sicherheitskonzept des Wii-Laufwerks kaum von dem des GameCubes unterscheidet. Lediglich das Passwort war ein anderes – auf dem GameCube lautet es "MATSHITA DVD-GAME" (in Großbuchstaben).<ref>[https://media.ccc.de/v/23C3-1606-en-console_hacking_2006#t=1188 2006 ]</ref>


Seitens Nintendo bzw. Panasonic wurde dies durch verschiedene Maßnahmen gekontert, die überwiegend darauf zielten, den Zugang zur USART-Schnittstelle physisch zu erschweren. Dies geschah durch entfernte Testpunkte auf der Laufwerksplatine, abgetrennte Pins am GC2-D2 bis hin zu Epoxidharz um den GC2-D2 herum. Diese frühen Modchips funktionieren nicht mit aktualisierten Varianten des GC2-D2, unabhängig vom Zugang zur USART-Schnittstelle. Davon abgesehen haben sie oft etliche andere Probleme (Dual Layer/DVD9-Spiele, BCA-Kontrolle, GameCube-Spiele, keine Regionsfreiheit usw).
Seitens Nintendo bzw. Panasonic wurde dies durch verschiedene Maßnahmen gekontert, die überwiegend darauf zielten, den Zugang zur USART-Schnittstelle physisch zu erschweren. Dies geschah durch entfernte Testpunkte auf der Laufwerksplatine, abgetrennte Pins am GC2-D2 bis hin zu Epoxidharz um den GC2-D2 herum. Diese frühen Modchips funktionieren nicht mit aktualisierten Varianten des GC2-D2, unabhängig vom Zugang zur USART-Schnittstelle. Davon abgesehen haben sie oft etliche andere Probleme (Dual Layer/DVD9-Spiele, BCA-Kontrolle, GameCube-Spiele, keine Regionsfreiheit usw).
562

Bearbeitungen

Navigationsmenü