25C3: Nintendo Wii live gehackt - Linux läuft

Anzeige

Der Durchbruch, eine Wii vollständig zu hacken und Homebrew-Programme darauf laufen zu lassen, entstand durch einen Bug im Nintendo-Spiel The Legend of Zelda: Twilight Princess. Das stürzte an einer bestimmten Stelle bei einer bestimmten Aktion immer wieder mit einer Fehlermeldung und einem Code ab. Dieser Code spielt unter anderem eine Rolle, wenn das Savegame auf einer SD-Karte - mit der beispielsweise zwei Freunde Spielstände tauschen - abgespeichert und verschlüsselt wird.

Genau dieser gespeicherte Spielstand ließ sich mit Hilfe von ein paar weiteren Fehlern in der Wii und mit einem gefälschten Code manipulieren. Das führte dazu, dass die Konsole eine ausführbare Datei von der SD-Karte aus startet - die Wii ist gehackt.

Nintendo hat inzwischen auf die Lücken in der Wii-Software reagiert. Es gibt ein paar Patches, und einige neuere Konsolen verfügen sogar über zusätzliche Sicherheitscodes. Allerdings hat es lange gedauert, bis die Lecks gestopft wurden. Nach Angaben der Hacker vergingen jeweils Monate, bis entsprechende Updates veröffentlicht wurden. Einige Probleme bestünden weiterhin. Eine der wichtigsten Ursachen für die Sicherheitslücken sei, dass Teile der Systemsoftware bei Nintendo, andere jedoch bei BroadOn programmiert wurden - die meisten Bugs seien wohl durch fehlende Koordination erklärbar.

Den Hackern geht es um die Ausführung eigener Software auf der Konsole - und nicht darum, Raubkopien zu ermöglichen. Entsprechend meldeten sie einen Fehler an Nintendo, der sich für Raubkopien nutzen lässt. Auf E-Mails reagierte Nintendo nicht, erst nach der Veröffentlichung im Blog wurde einer der Hacker an seinem Arbeitsplatz von Nintendo-Anrufern belästigt.

 25C3: Nintendo Wii live gehackt - Linux läuft

ZumWinter 02. Jan 2009

Zumwinkel hat Millionen Steuern hinterzogen ? Das ist auch stafbar ! Man laßt ihn aber...

West-Russe 30. Dez 2008

Hey, das sind Hacker! Meinst du wirklich, die machen sich Gedanken, ob sowas legal ist?

Wikifan 30. Dez 2008

Zitat §202 StGB: "(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht...

spanther 30. Dez 2008

Das ist gut so hihi :-)

Der Kaiser! 30. Dez 2008

Genauso werde ich es auch halten. Wünsch ich dir auch! :* *Das ist ein Bier, ähem, ja...

Kommentieren


Tief im See / 31. Dez 2008

25C3: Nichts ist mehr wie es war…

Wii Hack - Unlock Software / 29. Dez 2008

Jeder kann seine Wii hacken

Wii Spiele Archiv / 29. Dez 2008

Wii gehackt - Linux auf Nintendo Wii



Anzeige

  1. Mobile Developer (m/w) für iOS / Android / Windows Phone
    GIGATRONIK Stuttgart GmbH, München
  2. SAP-Berater verschiedene Module (m/w)
    MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen bei Stuttgart
  3. Datenbank Administrator (m/w)
    MicronNexus GmbH, Hamburg
  4. Anwendungs- / Softwareberater (m/w) für SAP PLM
    MAHLE International GmbH, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Cryptophone

    Verschlüsselung nicht für jedermann

  2. Apple

    iPhone 6 teuer zu reparieren

  3. Minikamera Ai-Ball

    Die WLAN-Kamera aus dem Überraschungsei

  4. Unibox

    Paketbox der Post-Konkurrenz kommt Ende 2014

  5. 4K und 8K

    Windows 9 skaliert auf hochauflösenden Displays besser

  6. Google

    Android L könnte auch für das Nexus 4 erscheinen

  7. Motorola

    Neues Moto X jetzt über Moto Maker bestellbar

  8. X-Plane 10.30

    Drittes großes Flugsimulator-Update ist fertig

  9. VarioPlace

    Industriemaschinen zu einem bezahlbaren Preis bauen

  10. Bedeutungsverlust

    Google-Plus-Profil für Gmail kein Zwang mehr



Haben wir etwas übersehen?

E-Mail an news@golem.de



Imsi-Catcher: Catch me if you can
Imsi-Catcher
Catch me if you can
  1. Spy Files 4 Wikileaks veröffentlicht Spionagesoftware von Finfisher
  2. Spiegel-Bericht BND hört Nato-Partner Türkei und US-Außenminister ab
  3. Bundestrojaner Software zu Online-Durchsuchung einsatzbereit

Test Hyrule Warriors: Gedrücke und Gestöhne mit Zelda
Test Hyrule Warriors
Gedrücke und Gestöhne mit Zelda
  1. Mario Kart 8 Rennen mit Link und Prinzessin Peach
  2. Nintendo Streit um Smartphone-Spiele und das Internet

DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos
DDR-Hackerfilm Zwei schräge Vögel
Mit Erotik und Kybernetik ins perfekte Chaos
  1. Miraisens Virtuelle Objekte werden ertastbar
  2. Autodesk Pteromys konstruiert Papiergleiter am Computer

    •  / 
    Zum Artikel