Wii-Modchip: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
77 Bytes hinzugefügt ,  30. September 2022
Zeile 10: Zeile 10:
Über die USART-Schnittstelle kann nach dem Senden eines durch Bruteforcing ermittelten Passworts ("matshita dvd-game") im Debugmodus Vollzugriff auf den Laufwerkscontroller erlangt werden. So konnte schließlich auch die Firmware des Laufwerkscontrollers gedumpt und reverse-engineered werden. Auf diese Weise gewann man die notwendigen Erkenntnisse darüber, wie das Laufwerk originale Discs als solche verifiziert und wie man diese Verifikation umgehen kann. All dies geschah bereits wenige Wochen nach Launch der Wii, da sich das Sicherheitskonzept des Wii-Laufwerks kaum von dem des GameCubes unterscheidet. Lediglich das Passwort war ein anderes – auf dem GameCube lautet es "MATSHITA DVD-GAME" (in Großbuchstaben).<ref>[https://media.ccc.de/v/23C3-1606-en-console_hacking_2006#t=1188  Console Hacking 2006]</ref>
Über die USART-Schnittstelle kann nach dem Senden eines durch Bruteforcing ermittelten Passworts ("matshita dvd-game") im Debugmodus Vollzugriff auf den Laufwerkscontroller erlangt werden. So konnte schließlich auch die Firmware des Laufwerkscontrollers gedumpt und reverse-engineered werden. Auf diese Weise gewann man die notwendigen Erkenntnisse darüber, wie das Laufwerk originale Discs als solche verifiziert und wie man diese Verifikation umgehen kann. All dies geschah bereits wenige Wochen nach Launch der Wii, da sich das Sicherheitskonzept des Wii-Laufwerks kaum von dem des GameCubes unterscheidet. Lediglich das Passwort war ein anderes – auf dem GameCube lautet es "MATSHITA DVD-GAME" (in Großbuchstaben).<ref>[https://media.ccc.de/v/23C3-1606-en-console_hacking_2006#t=1188  Console Hacking 2006]</ref>


Seitens Nintendo bzw. Panasonic wurde dies durch verschiedene Maßnahmen gekontert, die überwiegend darauf zielten, den Zugang zur USART-Schnittstelle physisch zu erschweren. Dies geschah durch entfernte Testpunkte auf der Laufwerksplatine, abgetrennte Pins am GC2-D2 bis hin zu Epoxidharz um den GC2-D2 herum. Diese frühen Modchips funktionieren nicht mit aktualisierten Varianten des GC2-D2, unabhängig vom Zugang zur USART-Schnittstelle. Davon abgesehen haben sie oft etliche andere Probleme (Dual Layer/DVD9-Spiele, BCA-Kontrolle, GameCube-Spiele, keine Regionsfreiheit usw).
Seitens Nintendo bzw. Panasonic wurde dies durch verschiedene Maßnahmen gekontert, die überwiegend darauf zielten, den Zugang zur USART-Schnittstelle physisch zu erschweren. Dies geschah durch entfernte Testpunkte auf der Laufwerksplatine, abgetrennte Pins am GC2-D2 bis hin zu Epoxidharz um den GC2-D2 herum.<ref>[https://www.wiidrives.com/howto Wii Drive Chip Database - How To]</ref> Diese frühen Modchips funktionieren nicht mit aktualisierten Varianten des GC2-D2, unabhängig vom Zugang zur USART-Schnittstelle. Davon abgesehen haben sie oft etliche andere Probleme (Dual Layer/DVD9-Spiele, BCA-Kontrolle, GameCube-Spiele, keine Regionsfreiheit usw).


Es erschienen auch einige Open Source Modchip-Projekte wie etwa der YAOSM (Yet Another Open Source Modchip), welche überwiegend auf denselben Prinzipien wie die frühen kommerziellen Modchips beruhen. Open Source Modchips können von jedem selbst gefertigt werden, der die dafür nötigen Werkzeuge wie etwa einen PIC-Programmer besitzt.
Es erschienen auch einige Open Source Modchip-Projekte wie etwa der YAOSM (Yet Another Open Source Modchip), welche überwiegend auf denselben Prinzipien wie die frühen kommerziellen Modchips beruhen. Open Source Modchips können von jedem selbst gefertigt werden, der die dafür nötigen Werkzeuge wie etwa einen PIC-Programmer besitzt.
562

Bearbeitungen

Navigationsmenü