[Blockierte Grafik: http://www.tehskeen.com/gfx/200806/blacklisted.jpg]
Ein neues Wii Update ist ab heute verfügbar.
Am heutigen Morgen wurde das Wii-Update 3.3 veröffentlicht. Mit ihm kamen allerdings
nicht nur freudige Neuerungen, denn nach dem Installieren des Updates wird der
Freeloader nicht mehr funktionieren. Weiterhin wurde der Fehler behoben, der den
Twilight Hack ermöglichte.
Wer also wirklich Interesse an importierten Spielen hat, sollte das aktuelle Update auf
keinen Fall installieren.
In dem Brief auf der Wii Pinnwand steht:
WICHTIG
Speicherdateien, die von nicht autorisierten Modifikationen erstellt worden sind,
können ihre Wii Konsole beschädigen. Dieses Wii Menu Update erkennt und löscht
solche Dateien automatisch. Bitte beachten sie, dass diese Löschmaßnahme keine
Auswirkungen auf Wii Konsolen hat, die nur normale Speicherdateien enthalten.
Nach dem Update steht Ihnen außerdem eine neue Funktion im Mii Kanal zur
Verfügung: Sie können nun Miis von der Mii- Lobby zur Mii - Parade Übertragen.
Greifen sie dazu ein Mii und lassen sie es über dem Mii - Parade - Symbol rechts oben
los.
Zitatder Twilight Hack wird gelöscht und danach geblockt
Das Update 3.3 schliesst ganz offensichtlich die Lücke des Zelda-Exploits. Die
Trucha-signierten Disks laufen wohl nichtmehr. Bereits installierte Homebrew-Channels
sollen davon aber nicht betroffen sein. Mehr Infos folgen.
Also nochmal: VOR dem Update installierte Homebrew-Channels laufen weiterhin,
NACH dem Update ist aber die Zelda-Lücke geschlossen so das keine Homebrew-Daten
mehr aufgespielt werden können.
Also, offensichtlich hat Nintendo nun in die Firmware ein paar zusätzliche Funktionen
eingebaut, die den vorhandenen Zelda-Spielstand auf die Exploit-Lücke untersuchen,
bei positivem Ergebnis diesen löschen und ein erneutes Wiederaufspielen verhindern
sollen. Dabei wird nun die Länge von 6 Strings innerhalb des Savegames überprüft
(zwei davon enthalten den Spielernamen und den Namen des Pferdes). Alle drei
Speicherslots werden insgesamt dreimal überprüft.
Zum Thema Trucha: Statt auf das IOS37 zurückzugreifen, hat Nintendo die IOS30 und
IOS31 verändert. IOS30 verfügt nun wohl über denselben Code wie IOS37.
-----------------------------------------------
June 16 Wii update
Several pieces of Nintendo system software have been updated:
====== Titles Changed ======
SystemMenu
Title ID: 00000001-00000002
Version: 0x 161
Size: 23511040
Contents: 9 (of which 6 are shared)
IOS30
Title ID: 00000001-0000001e
Version: 0x a10
Size: 1933312
Contents: 15 (of which 14 are shared)
IOS31
Title ID: 00000001-0000001f
Version: 0x a10
Size: 1933312
Contents: 15 (of which 14 are shared)
bc
Title ID: 00000001-00000100
Version: 0x 4
Size: 98304
Contents: 2 (of which 0 are shared)
mios
Title ID: 00000001-00000101
Version: 0x 8
Size: 262144
Contents: 2 (of which 0 are shared)
Channel 'HACA'
Title ID: 00010002-48414341
Version: 0x 5
Size: 8290304
Contents: 7 (of which 3 are shared)I’m currently disassembling these to see what has changed. Please do not pester me about this or ask what our response will be; this isn’t exactly easy or quick. Comments will be enabled once i’ve completed my analysis.
Update 1: IOS30 and IOS31 have been changed — specifically, the kernel. The old timestamps read:
$IOSVersion: FFS: 06/08/07 18:10:10 64M $
$IOSVersion: ES: 07/10/07 18:11:26 64M $
$IOSVersion: IOSP: 06/25/07 14:17:16 64M $The new timestamps read
$IOSVersion: FFS: 06/08/07 18:10:10 64M $
$IOSVersion: ES: 07/10/07 18:11:26 64M $
$IOSVersion: IOSP: 04/03/08 19:37:33 64M $It’s interesting that Nintendo bothered to update the IOSP timestamp, because the only change I see in IOSP is that the version reported changed (there’s a variable that stores the value “040308″ ). They’re trying to be clever; the actual bug fix was in ES, where the encryption code lives.
The strncmp signing bug has been fixed in IOS30, which is what the system menu uses. (The new signature-checking code is identical to that in IOS37.) This probably means that it will no longer boot Trucha-signed discs, but I have not yet tried it. Early reports on IRC indicate that the Homebrew Channel still works; this is consistent with my understanding that the system menu does not verify the content of already-installed content.
I don’t know why IOS31 was patched.
Update 2: Okay, now this is just silly. Three functions have been added to the system menu. Guess what they do:
ipl::utility::ESMisc:: DeleteSavedata((unsigned long long, EGG::Heap*))
ipl::utility::ESMisc:: VerifySavedataZD((unsigned long long, EGG::Heap*))
WADCheckSavedataZD
We Are Not Impressed.
Update 3: They wrote a special-purpose function to try to check for the exact exploit we used — specifically, if a savegame is for Zelda, it checks the length of 6 strings inside the savefile (two of which are the player name and horse name). It repeats this check for all 3 saveslots, and then another three times for all 3 backup slots.
No, we do not have a response to this yet; we will probably take a few days to formulate one. I predicted Nintendo would *not* do this; I’m disappointed. This was the first bug we found, in the first game we tried. We’ll find others, and they’ll have to try to catch up to each.
I’ll open up comments, but please only post if you have something constructive to say.