Beim 30. Chaos Communication Congress (30C3), der am Montag endete, hat das französische Team, bestehend aus den Decknamen booto, delroth und shuffle2, präsentiert, wie sie die Firmware des Gamepads der WiiU mittels Reverse Engineering gehackt und vom PC Daten an das Gamepad geschickt haben.
Wie die Hacker im Laufe des einen Jahres, das die WiiU auf dem Markt ist, herausfanden, dient das Gamepad im wesentlichen als Streaming-Gerät, obwohl es eigentlich auch mit eigener Rechenleistung ausgestattet ist. Diese dient im Moment jedoch nur der Decodierung des Videostreams von der Konsole und dem Erfassen aller Aktivitäten des Gamepads mit seinen Sensoren. Dazu zählen der Touchscreen, die Buttons, eine NFC-Antenne, der Kompass, das Gyroskop und der Beschleunigungsmesser.
Leicht sei es nicht gewesen, an das WiiU-Gamepad heranzukommen, obwohl nach einigem Herumlöten am Flash-Speicher die Firmware unverschlüsselt vor den französischen Hackern lag. Dadurch konnte das Team zunächst den simplen WLAN-Authorisierungsprozess mittels eines sogenannten "WPS-Pins" entschlüsseln. Ihr kennt das vielleicht auch: Wenn ihr ein Gamepad erstmalig mit der WiiU verbinden wollt müsst ihr auf dem Gamepad vier Symbole einstellen, die die Konsole am Bildschirm anzeigt. Diesen Prozess hat Nintendo nur rudimentär mit einer Rot3-Buchstaben-Drehung versehen; wäre das Passwort im Klartext "Nintendo", lautet es also codiert "tendoNin". Das macht es zwar einfach, sich in den WLAN-Verkehr einzuhängen und mittels "Man-in-the-middle"-Attacken den entstehenden Netzwerkverkehr zwischen Gamepad und Konsole aufzufangen. Doch eigene Inhalte auf dem Gamepad anzuzeigen, ermöglicht dies noch nicht.
Zelda per PC-Emulator auf dem WiiU-Gamepad
Da die drei Hacker nicht weiterkamen, suchten sie nach einem anderen Zugang: Werden die Webcam-Aufnahmen des Gamepads lokal im Gamepad berechnet oder entsteht dadurch ein weiterer Datenstrom, nur diesmal an die Konsole? Und in der Tat: Auch die Bilder der Webcam werden von der GPU in der WiiU berechnet. Da die Firmware der Webcam im Gegensatz zu jener der WiiU bekannt war, konnten die Franzosen durch das Übertragen der Webcam-Bilder und deren Codierung auch den Video-Stream von der Konsole zum Gamepad knacken.
Das wurde auf dem 30C3 zuerst mit einem simplen Touchscreen-"Malprogramm" gezeigt und dann zur Freude des Publikums mittels The Legend of Zelda - Wind Waker demonstriert. Das Spiel wurde auf einem PC mit dem Dolphin-Emulator gespielt, das Gamepad übernahm die Steuerung und zeigte das Bild an. Die Demo beginnt im unten eingeklebten Video bei ungefähr Minute 47.
In den Quellen findet ihr die kompletten Präsentations-Folien, mit einigen interessanten Schema-Darstellungen der WiiU und des Gamepads, und die von den Entwicklern bereitgestellten Tools und Patches. Zur Zeit sind die Tools aber noch in einer sehr instabilen Alpha-Phase, das Gamepad stürzte dann auch in der Präsentation nach wenigen Minuten ab.
Für die Zukunft planen die Entwickler, das Gamepad noch flexibler zu machen und ihre Tools auch auf Android zu portieren. Damit könnte es möglich werden, Android-Geräte als alternatives Gamepad mit der WiiU zu nutzen. Andererseits räumen sie als Antwort einer Frage aus dem Publikum auch ein, dass Nintendo sehr viele einfache Möglichkeiten hat, dies zu unterbinden. Entweder durch verstärkte Sicherheit der bestehenden Kodierungen im WLAN und den Streams, oder indem sie einfach ein neues Format einführen. Sie erhoffen sich von Nintendo aber, dass sie den Hack durchgehen lassen und alle Leute ihr Gamepad so verwenden können, wie sie es wollen.
Wer gerne selbst mal solch ein Hacking-Projekt angehen möchte, aber sich von einer Konsole mit ihren hunderten Chips überfordert fühlt, wurde auf dem 30C3 aber auch wieder fündig: "Even more Tamagotchis were harmed in the making of this presentation" ist der zweite Teil zur Anleitung zum Tamagotchi-Hacking von Natalie Silvanovich, die das Thema Hardware-Hacking humorvoll und spannend behandet, wie bereits im letzten Jahr.
"Zelda per PC-Emulator of dem WiiU-Gamepad" auf statt of
Gefixt
tendoNin (siehe Teaserbild) klingt herrlich nach Herr der Ringe :D
Das ist eine Hammernews geworden. Ein schöner Einblick ins Hacken :-D
Eine Frage aus Interesse: Dürfen sie derart Codes usw. von dem Gamepad auslesen? Machen sie sich damit irgendwie strafbar?
Und nachdem Jörg fleißig drin editiert hat liest sie sich sogar noch flüssiger, danke an euch beide :)
Reverse Engineering ist zumindest in manchen Ländern eine Grauzone, aber da sie nicht die Firmware veröffentlichen sondern nur Tools um das Gamepad auch ohne Konsole nutzen zu können, denke ich sollte das in diesem Fall unkritisch sein.
Der Jörg ist halt ein Vollprofi, da bleibt kein Auge trocken :)
Danke für die Info zum Reverse Engineering! Hätte gedacht, das ist verboten. Spannende Sache!
Wäre ich bei Nintendo, dann würde ich das Gamepad jetzt einfach mit offiziellen PC-Support rausbringen.
MS ist mit der Strategie sowohl mit dem 360-Pad als auch mit Kinect nicht schlecht gefahren. Besonders Kinect hat in den Kreisen der Wissenschaftler eine größere Verbreitung gefunden. Kenne genug Robos die Kincet als Wahrnehmungssensoren nutzen.
Dann als Eingabemöglichkeit noch das Nintendopad und die Kasse klingelt.
Aber ach, sie haben ja nicht mal die Wiimote übertragen. Man stelle sich das Teil nur mal anstatt des Laserpointers bei Präsentationen vor.
Und hier was durch die Gegend schieben und da was ziehen. Wäre so einfach gewesen.
Inoffiziell geht es ja ;)
http://www.pcwelt.de/ratgeber/Motion_Control-7._So_nutzen_Sie_die_Wiimote_fuer_PC_und_Android-7790164.html
Oder mit Kinect
http://hacknmod.com/hack/kinect-wiimote-enhanced-fps-gaming/
Da jetzt noch die Rift uiuiui :D
Super News, sehr interessant!