Wii-U Bootrom gedumpt

    • Usernews

      Wii-U Bootrom gedumpt

      Es ist scheinbar gelungen mittels Exploit den Bootrom der Wii-U zu dumpen:
      wiiuhax.com/wii-u-bootrom-dumped-welcome-to-the-scene/

      Mal sehen was draus wird. :D

      MfG Crypto
      :help: Fullbrick auf einer Bootmii-im-Boot2 fähigen Wii, aber kein Bootmii installiert???
      :help: Fullbrick und NAND Backup vorhanden, aber kein Bootmii oder nur als IOS installiert???

      Hier findet ihr Hilfe --> Wer baut wo um Liste
      Boot ROM..? Hab ich immer mal wieder in Verbindung mit Android Geräten gehört aber was ist das..? In layman's terms wenn's geht..? Also für kack boons aka Noobs. xD

      Auch interessant, von GBAtemp.

      "As the person behind this, I should point out that Nintendo can't patch this exploit through firmware updates. What I (and fail0verflow before me) did was take advantage of a design flaw in the Boot ROM, and the Boot ROM can never be updated. Nintendo could change the Boot ROM with newer Wii U's, but all current Wii U's are vulnerable. "
      Herr (Iwata), vergebe meinen Sünden, den auch ich habe gesündigt (PlayStation TV Besitzer). (>_<)
      @Fuffelpups
      Ich bin mir nicht sicher, aber ich denke man kann die Wii-U Bootrom ein wenig mit dem Boot0/1 der Wii oder dem BIOS/UEFI des PCs vergleichen. Und mit zwei Kilobyte (16.384 Bytes) könnte das aber auch gut hinkommen
      Vegetarier sind viel grausamer als gedacht. Ein Schwein kann wenigstens wegrennen, aber ein Salat?!? :D :P

      Kein Support per PN! Wir sind in einem Forum, und ein Forum lebt aus Fragen und Antworten.
      Was auch wichtig ist: Immer auf die Rechtschreibung achten!


      Note: This video will be loaded from YouTube, which causes some data, including but not limited to your IP, User Agent and Referrer, to be sent to YouTube servers. For more information see the Privacy Policy. By pressing the "play" button you automatically enable embedding YouTube videos for the future.


      Hinweis: Dieses Video wird von YouTube geladen. Dabei werden einige Daten, unter anderem Ihre IP, Ihr User Agent und der Referrer an YouTube-Server gesendet. Für weitere Details lesen Sie bitte die Datenschutzerklärung. Wenn Sie den Play-Button anklicken, erlauben Sie damit automatisch das Einbinden von YouTube-Videos für die Zukunft.




      Wer mir und sich selbst 500mb gratis-Speicher schenken will, kann sich ja unter diesem >Link<unter Dropbox registrieren ;)

      Wii Konsole mit Firmware 4.1
      Mit Internet
      Zwei Gamecube-Controller
      2 Wii Fernbedienungen, von denen eine kaputt ist (ich frag mich immer noch wie das möglich ist...)
      Gemoddet nach den Regeln des ALTEN UHGs, aufgefrischt mit dem IOS-Update im neuen UHG.

      Sehr schön! ^^

      BootMii @ Boot2
      Firmware 4.1E
      CFG Loader Mod
      DIOS MIOS


      3DS XL Blau
      3DS Aqua Blau
      Botschafter Signatur
      Supercard DSTWO


      Schwarz - Premium Edition
      32GB Flashspeicher


      PS3 Slim Cech-2504B
      COBRA 7.00 Mixed w/Rogero 4.46 v1.00
      Webman
      500GB HDD


      Gigabyte GA-Z77X-D3H
      Intel core i5 3570k @ 4,2GHz
      Nvidia GeForce GTX 460
      8 GB DDR3 RAM
      Windows 7 Home Premium 64 bit

      Irgend wie entsteht sich hier für mich ein Relevanzparadoxon. Denn:
      Wenn "Nintendo", also der Herr des Systems den BootROM nicht ändern kann, kann das der Hacker schon gar nicht, also ist der BootROM irrelevant, da man diesen sowieso nicht zugunsten Homebrews verändern kann. Oder beachte ich irgendwas nicht?
      »Nichts auf der Welt ist so gerecht verteilt wie der Verstand. Denn jedermann ist davon überzeugt, dass er genug davon habe.«
      – René Descartes (1596–1650)
      Man kann zwar den Bootrom nicht ändern, aber man kann via Exploit unsignierten Code in den RAM Laden und diesen ausführen lassen. ;)

      :peach:
      Mainbord: Asus X370-Pro Sockel AM4
      CPU: AMD Ryzen 5 3600 6x 4,2Ghz
      CPU Kühler: Cooler Master Hyper 212 Evo
      RAM: 16GB DDR4 2400Mhz Crucial Ballistix Sport
      Grafikkarte: Zotac Nvidia Geforce GTX1070 AMP Extreme Edition!


      :peach:
      Asus ROG Strix Hero II
      Core i7 8750H
      16GB DDR4 RAM
      512GB SSD
      Geforce RTX 2060 6GB


      Switch:
      Nintendo Switch Neon Blau/Rot
      Firmware: 5.0.1

      Wii U:
      Wii U Premium 32 GB
      Firmware: 5.5.2E
      Wii U: Haxchi
      vWii: HBC 1.1.2, d2x cIOS

      Wii:
      Nintendo Wii Weiß (Release)
      Firmware: 4.3E, boot2v2
      cIOS: d2x cIOSv8, Hermes cIOS 5.1 MOD
      Bootmii: Bootmii@boot2
      Homebrew Channel 1.1.2 mit selbst erstellten Peach Theme
      Priiloader: Priiloader HDE

      Gamecube:
      1x Lila, 1x Schwarz
      Breitband Adapter

      N64:
      Rumble Pak

      SNES:
      RGB Kabel Mod

      SNES Mini:
      Hakchi2

      GB, GBC:
      Original GB
      Original GBC

      GBA:
      EZFlash IV

      NDS, DSi:
      Supercard DSTWO

      DSi XL:
      Firmware 1.4.2
      HiyaCFW


      Haupt 3DS:
      New Nintendo 3DS XL SNES Edition
      Firmware: 11.8.0-41E mit 11.4.0 NATIVE_FIRM
      Exploit: boot9strap v1.3
      Homebrew Launcher Exploit: Homebrew Launcher Loader
      Flashkarte: Supercard DSTWO, Sky3DS+ (Wird selten benutzt)
      Custom Firmware: Luma3DS 9.1

      JAP 3DS:
      New Nintendo 3DS LL Metallic Black
      Firmware: 11.7.0-40J
      Custom Firmware: Luma3DS 9.1
      Exploit: boot9strap 1.2

      Peach 3DS:
      Nintendo 3DS Coral Pink Princess Peach Edition (Limited Edition)
      Firmware: 11.7.0-40E
      Exploit: boot9strap 1.2
      Besonderheiten: Limited Edition (1000 Stück Weltweit)


      PS1:
      Modchip

      Playstation 2:
      PS2 Slim
      Free McBoot

      PlaystationTV:
      Firmware: 3.65
      Exploit: HenkakuEnso CFW, Whitelist Hack
      PSP Modus: Adrenaline CFW

      Playstation 3
      PS3 Slim
      Firmware: 4.82
      Coustom Firmware: 4.82 Cobra Ferrox v1.01


      250GB HDD
      UnleashX Dashboard


      Phat 120 GB HDD
      LT+ 3.0 Laufwerksflash

      Yoshi9288 schrieb:

      Man kann zwar den Bootrom nicht ändern, aber man kann via Exploit unsignierten Code in den RAM Laden und diesen ausführen lassen. ;)
      Ich verstehe immer noch nicht was das mit dem BootROM zutun hat.
      »Nichts auf der Welt ist so gerecht verteilt wie der Verstand. Denn jedermann ist davon überzeugt, dass er genug davon habe.«
      – René Descartes (1596–1650)
      Es ist so ähnlich wieder der Fehler, dass man in boot2 der Wii BootMii installieren konnte!
      Da gab es einen "Fehler" im Boot1 der von Nintendo über Software so nicht zu stopfen war, sondern schon im Werk ausgebessert werden musste.
      Was das nun im genauen heißt, was damit nun eigenltich geht / nicht geht, dass weiß noch keiner! Es kann genauso gut eine Sackgase sein ;)
      Der Boot ROM wird beim Start der Konsole aus dem ROM in den Arbeitsspeicher geladen und dort dann "ausgeführt". Während die Konsole läuft, kann man den Arbeitsspeicher und damit den Boot ROM manipulieren, um z.B. auf Homebrew-Code, den man ebenfalls in den RAM geladen hat, zu verweisen und ihn auszuführen. Die Lücke ist also immer da.

      So stelle ich mir das vor. Für die Richtigkeit übernimmt mein kleiner grüner Freund Hugo die Verantwortung. :brainsnake:
      Was?Info
      ModellStandard (weiß, Release-Day)
      Zubehörinterne 500GB HDD, SDHC 32GB, LAN-Adapter, 128MB MemoryCard
      Wi-Fi SpieleWiimm's MKW Fun, Mario Kart Wii, Super Smash Bros. Brawl, ...

      Was?Info
      ModellPremium (schwarz, Release-Day)
      Zubehör500GB 2,5" HDD (schwarz), SDHC 32GB
      Wi-Fi SpieleMario Kart 8, Nintendo Land, Sonic Racing (S&ASRT), ...

      Was?Info
      Modell3DS XL (blau-schwarz)
      ZubehörSuperCard DSTwo, 4GB SDHC
      Wi-Fi SpieleMario Kart 7, ...

      Was?Code / ID
      Wiimm's MKW-Fun0904-9558-6482
      Nintendo Network IDEnting
      Nintendo 3DS5455-9634-9827


      Danke an feeder für meinen tollen Avatar!
      Die Power LED ist nur an, wenn man die Wii U startet, nach ein paar Sekunden geht sie dann aus. Erst wenn der Akku zu neige geht, leuchtet sie rot und wenn die Ladung den kritischen Wert erreicht hat, dann beginnt sie zusätzlich zu blinken.

      *edit Wii U Bootrom “dumped” – what it means in practice
      Herr (Iwata), vergebe meinen Sünden, den auch ich habe gesündigt (PlayStation TV Besitzer). (>_<)

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Fuffelpups ()

      MetaKnight hat vollkommen recht.
      Der bootrom leitet ja danach sozusagen alles ein. So wei der boot1 den bot2 startet so startet der bootrom irgendwas anderes.

      Dort könnte man exploiten. Durch einen harwareangrif ala RGH bei der XBox 360, wo du cpu resetbefehle und untertaktung die Hashüberprüfung gelingt, obwohl diese eigentlich fehlschlagen muss oder gar ein grafirender softwarefehler, wie es bei der Wii mit dem trucha bug war, welcher auch im Boot1 der Wii war, aber per .wad update natürlich nciht behoben werden konnte!

      Sry wenns falsch ist, aber iwie so war s doch?
      (soweit ich weiß musste man dort einfach nur 000000000 anstelle des keys angeben und die methode die nintendo benutzt hatte um die hashcodes oder verschlüsselungen (what ever) zu vergleichen lieferten bei dem vergleich von "random zahlen oder wat weiß ich ^^) und 0000000 keinen fehler, error oder false sondern ein (return 0) oder so esrd glsub, was dem nachfolgenden programmablauf nicht als fehler bekannt war und die überprüfung somit "übersprungen" wurde.
      siehe ein post weiter unten ^^

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Blitzur ()

      Nicht ganz. Es wurde eine leere Zeichenkette - "" - übergeben, und die Funktion hat "korrekte Signatur" zurückgegeben, sobald das Ende des Schlüssels erreicht war und noch kein Zeichen falsch war. Da der Schlüssel direkt zu ende war, hat sie immer "true" zurückgegeben.

      DevkitPro Archiv (alte Versionen / old versions): wii.leseratte10.de/devkitPro/
      Want to donate for Wiimmfi and Wii-Homebrew.com? Patreon / PayPal

      Dieser Beitrag wurde bereits 0 mal editiert, zuletzt von Leseratte ()

      marcan schrieb:

      And yes, Nintendo can’t fix this on existing consoles, but even if they fix it on newer ones it’s completely fucking irrelevant because only a single person in the world has to use this exploit once, ever, and after that it’s completely and utterly useless for every purpose, period. The only purpose of this exploit is to learn more about how the console works.
      Mal sehen was daraus wird und ob es echt ist? es gab ja schon paar meldungen in der Richtung!!! Falls man die Lücke ausnutzen wie lange würde es ca. dauern bis die einen Expolit entwickeln könnten?Ich erwarte natürlich nicht von heute auf morgen einen Expolit! das ist mir selber logisch das nicht machbar ist:-P


      Mein 3DS FC Lautet 1418-7285-8267
      Das ist der Exploit.


      MarioKart Wii: 1807-8091-0335
      Wii U: Chris (Mii Name) / setialpha (ID)
      3DS: 3754 6370 1034 (Chris)

      Night0233 schrieb:

      Mal sehen was daraus wird und ob es echt ist? es gab ja schon paar meldungen in der Richtung!!! Falls man die Lücke ausnutzen wie lange würde es ca. dauern bis die einen Expolit entwickeln könnten?Ich erwarte natürlich nicht von heute auf morgen einen Expolit! das ist mir selber logisch das nicht machbar ist:-P

      Bei der aktuellen Geschwindelt, noch ~2+ Jahre. Es ist zu 100% echt, die Hashwerte stimmen mit denen von fail0verflow überein. Die hängen da schon so nen Jahr oder länger dran, mit etwas Hilfe hier und da von f0f, diese waren innerhalb von 8 Tagen im Besitz der Bootrom. Diese Lücke ist nicht wirklich interessant, laut delroth's Blog, sie dient nur dazu noch weiter ins System zu kommen und danach wird sie von niemand mehr gebraucht. Jedoch konnte das Projekt "Coding vWii 3-core support" nun "etwas" mehr an Fahrt gewinnen, da Maxternal nun seine eigene Wuu hat und nicht mehr darauf angewiesen ist, das andere seine Dateien testen.

      3d331b3165f9638c6cd6221702b2f736f7fcf931 8 Days
      sha1 (3D331B3165F9638C6CD6221702B2F736F7FCF931) Wii-U Bootrom dumped , Welcome To The “SCENE”
      Herr (Iwata), vergebe meinen Sünden, den auch ich habe gesündigt (PlayStation TV Besitzer). (>_<)

      Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Fuffelpups ()

      @Fuffelpups


      Das Bekloppte daran ist das sich FailOverFlow die Wiiu als erstes geknackt haben" wozu auch Marcan gehört sich sofort auf gbatemp.net Darüber wohl sehr auf geregt haben"wozu knacken die Leute es von FailOverFlow die Wiiu wenn sie es so wieso nicht vor hatten und auch nicht wollen das sie geknackt wird?

      Dann kann man es auch ganz bleiben lassen anstatt Ärger zu machen und rum zu motzen" mehr schaden kann das der Wiiu nicht bei den Miesen verkaufszahlen die sie seit langen hat,ich glaube nicht das eine geknackte wiiu wo man seine games auf festplatte packen könnte? (ich halte auch nichts von Raubkopien) Besser nur Homwbrew Sofotware ohne das warezzeugt versteht sich von selbst :P so sehr schaden kann.


      Mein 3DS FC Lautet 1418-7285-8267

      oXLightXo schrieb:

      Ich bin da mal gespannt wie das endProdukt aussehen wird den wie bringt man das an den Mann bzw wie soll man so ein exploid überhaupt starten wenn das beim boot ist
      Mir fällt da immer nur die spiele oder das man was ausführen muss aber beim starten der wii u kann man doch nix machen

      Dieser Exploit ist nichts was der Enduser später braucht, er dient um weiter ins System vorzudringen und mehr informationen zu sammeln. Eine Person wird ihn jemals brauchen, danach ist er nicht mehr von bedeutung. ^^
      Herr (Iwata), vergebe meinen Sünden, den auch ich habe gesündigt (PlayStation TV Besitzer). (>_<)