Ancast: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
13 Bytes hinzugefügt ,  19. Juni 2018
K
keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:
Der Espresso beinhaltet eine gesicherte BootROM, die nach einem Hard-Reset des PowerPC ausgeführt wird und nur signierten Code startet. Dieser Code kommt in Form eines Ancast-Abbildes daher. Bevor der PPC zurückgesetzt wird, muss der momentan laufende ARM-Code (entweder [[IOSU]] oder [[vWii]] [[IOS]]) das Ancast-Abbild an die physische Adresse 0x08000000 (Wii-U-Abbilder) oder 0x01330000 (vWii-Abbilder) laden, damit die BootROM es entschlüsseln und verifizieren kann.
Der Espresso beinhaltet eine gesicherte BootROM, die nach einem Hard-Reset des PowerPC ausgeführt wird und nur signierten Code startet. Dieser Code kommt in Form eines Ancast-Abbildes daher. Bevor der PPC zurückgesetzt wird, muss der momentan laufende ARM-Code (entweder [[IOSU]] oder [[vWii]] [[IOS]]) das Ancast-Abbild an die physische Adresse 0x08000000 (Wii-U-Abbilder) oder 0x01330000 (vWii-Abbilder) laden, damit die BootROM es entschlüsseln und verifizieren kann.


Ancast-Abbilder sind der CafeOS-Kernel, das vWii-Systemmenü und der vWii-NANDLoader.
Ancast-Abbilder sind der [[Cafe OS|Cafe-OS-Kernel]], das vWii-Systemmenü und der vWii-NANDLoader.


boot0 und boot1 starten auch nur signierten Code in Form von Ancast-Abbildern. Auf der ARM-Seite ist das IOS-MCP-Modul für das Starten von cafe2wii und Neustarten des IOSU (Warmboot) verantwortlich. IOS-MCP lädt ARM Ancast-Abbilder in MEM1 (0x01000000), verifiziert und entschlüsselt sie, bevor sie mit vollen Rechten gestartet werden (jeglicher [[w:Speicherschutz|Speicherschutz]] ist deaktiviert und muss von der Binary selbst wieder aktiviert werden).
boot0 und boot1 starten auch nur signierten Code in Form von Ancast-Abbildern. Auf der ARM-Seite ist das IOS-MCP-Modul für das Starten von cafe2wii und Neustarten des IOSU (Warmboot) verantwortlich. IOS-MCP lädt ARM Ancast-Abbilder in MEM1 (0x01000000), verifiziert und entschlüsselt sie, bevor sie mit vollen Rechten gestartet werden (jeglicher [[w:Speicherschutz|Speicherschutz]] ist deaktiviert und muss von der Binary selbst wieder aktiviert werden).

Navigationsmenü