BootMii一覧

Wii UのBootMii対策が明らかに

昨日アメリカで発売された任天堂のWii後継機Wii Uには、Wiiに対する後方互換性(Wiiタイトルを起動可能)があります。Wiiモードというものを搭載しているようですので気になるのはWiiのハッキング方法が通用するのかです。ところが、とりあえずBootMiiは凄い方法で対策されていたことが分かりました。

→→→この記事の続きを読む


Homebrew Channel v1.1.0 by Team Twiizers

HackMiiで、Team Twiizersのmarcan氏がWiiのHomebrewローダーHomebrew Channel v1.1.0などをリリースしたことを伝えていました。

→→→この記事の続きを読む


BootMii ハジマル 〜Wiiハッキング最終章?

以前brickしたWiiをリカバリーするツールであるSaveMiiをご紹介しましたが、そのしばらく後、YouTubeにBootMiiなる謎の動画がアップされていました。

ガセ情報かもしれないのでしばらく紹介しませんでしたが、HackMii
BootMii: The Beginning
 BootMii ハジマル
と題してBootMiiが何者なのかを紹介していました。

いつものまもすけテキトー翻訳したかったのですが、あまりにも長文だったのであきらめます。多忙な中年サラリーマンにはそんなに時間がありません。寝る時間を削らないとブログなんて書けないのです。
ということで、手短にまとめます。

BootMiiとは、Wiiのゲームキューブ用メモリースロットに刺して使用する機器です。Wiiの起動プロセスを解析して開発されました。Wiiメニューが起動する前にBootMiiが割り込んでWiiに挿入したSDカードのファイルから起動させることが出来ます。どんな物が起動できるかについては具体的には触れられていません。
HomeBrewなのか、はたまたカスタムファームで起動する独自メニューなのか・・・

HackMiiではBootMiiのことを「プラットフォーム」と呼んでいます。BootMiiで何かをするのではなく、何かをするために使用するという意味のようです。プログラム次第では何でも出来るような印象を受けました。この情報が本当ならWiiのハッキング最終兵器かもしれません。

Wiiの起動プロセスについても解説されていますのでかいつまんで説明します。

Wiiには
チップセットに書き込まれているboot0
NANDメモリー領域にあるboot1(書き換え不可領域にあるハッシュデータと照合が行われるため、弄くると確実にWiiがbrickする)
NANDメモリー領域にあり、任天堂のupdataでファーム更新されるboot2
の3つの起動シーケンスがあります。

Wiiの起動シーケンスの流れは以下のようになっています。
最初にboot0が呼び出されて起動し
NANDメモリーの冒頭にあるboot1を呼び出します。
その後boot1がNANDメモリーの特殊領域からboot2を読み出します。
最後にboot2がシステムメニューを読み込んでWiiが起動します。

BootMiiは、このBoot2のふりをして動作します。Wiiシステムの脆弱性を利用しているようです。BootMiiを動作しないようにしておけば純正のBoot2が起動する=普通のWiiメニューが起動するようです。YouTubeの動画はこれをデモしている状態です。
したがって穴を潰すためシステムバージョンを任天堂がいくら上げても、それが起動する前の段階でハッキングされているので事実上穴を埋めるのは不可能だそうです。

これ、カスタムファームウェアを起動させることも不可能ではないように感じます。しかもBootMii抜けばもとのままならばものすごいハッキング技術ですよ。
今後の開発に期待しましょう。