30C3: Wii-U-Controller gehackt

Nintendos Steuer-Tablet funktioniert nicht mehr nur exklusiv mit der Wii U: Hacker haben fast alle Geheimnisse gelüftet und eine Library zur Nutzung in PC-Anwendungen veröffentlicht.

In Pocket speichern vorlesen Druckansicht 73 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Philip Steffan

Die Hacker delroth und shuffle2 haben dem Wii-U-Controller namens GamePad die meisten Geheimnisse entlockt und ihre Ergebnisse auf dem 30. Chaos Communication Congress (30C3) in Hamburg präsentiert. Das Steuergerät von Nintendos aktueller Spielkonsole enthält neben den üblichen Buttons und Sticks auch ein Touchdisplay, eine Kamera und diverse Lagesensoren. Die Kommunikation mit der Wii-U-Konsole geschieht verschlüsselt über WLAN.

Aus dem 32 MByte großen unverschlüsselten Flashspeicher des Controllers konnten die Hacker die benötigten WPA2-Schlüssel mit einem angelöteten Bus Pirate auslesen. Zur Verschleierung benutzte Nintendo hier eine simple ROT3-Funktion, die alle Zeichen des Schlüssels um drei Stellen nach links verschiebt. Mit diesen Erkenntnissen kann man einen Wii-U-Controller per WLAN mit einem PC verbinden.

Hacker haben den internen Aufbau des WiiU-Tablets durch reverse Engineering herausgefunden

Durch weiteres Reverse Engineering der Firmware fanden die Hacker heraus, dass Nintendo für Video, Audio und Übertragung der Eingaben keine Standardprotokolle wie Miracast einsetzt, sondern eigene Methoden entwickelt hat. Diese seien aber nicht besonders kompliziert, so dass das Team sie "in wenigen Wochen" nachvollziehen konnte. Aktuell kann man bereits eigene Videos über H.264 auf dem Controller anzeigen.

Die Hacker haben die Alpha-Version einer C++-Library namens libdrc ins Internet gestellt, damit Interessierte ihre Ergebnisse nutzen und weiterentwickeln können. Denkbare Anwendungen sind PC-Spiele mit Unterstützung durch das zur Wii U gehörige GamePad sowie Robotik- und Drohnensteuerungen. (phs)