떡밥위키
최근 변경
최근 토론
특수 기능
파일 올리기
작성이 필요한 문서
고립된 문서
고립된 분류
분류가 되지 않은 문서
편집된 지 오래된 문서
내용이 짧은 문서
내용이 긴 문서
차단 내역
RandomPage
라이선스
IP 사용자
216.73.216.107
설정
다크 모드로 전환
로그인
서버 점검 공지
|
개인정보 처리방침 개정 안내
Wii
(r1 문단 편집)
닫기
RAW 편집
미리보기
== 홈브루 == [youtube(ma1JRNLbO_0)] 2022년 촬영된 영상으로, 단 5분만에 Letterbomb 취약점으로 개조를 끝내고 롬까지 넣어서 게임 구동이 가능할 정도로 홈브루가 발전한 걸 볼 수 있다. [[2009년]] 무렵 [[젤다의 전설 황혼의 공주]]에서 NPC 버그를 이용해서 [[Secure Digital|SD 카드]] 파일을 읽을 수 있는 게 발견되면서 [[홈브루]]의 가능성과 성공 여부 또한 폭넓게 열렸다. Wii에서는 커펌을 하드로더(Hard Loader)라고 한다. 그 이후 Wiitris라고 하여 Wii용 테트리스 게임이 Wii용 첫 홈브루 프로그램으로 나왔다. 허나 [[연방수사국|FBI]]가 공개 하루도 채 안되어 홈페이지를 접수하고 강제로 철거시켜버렸다. 그러나 이미 홈브루 개발용 라이브러리는 풀려버린 상태인지라 닌텐도 측에서는 이미 망한 분위기다. 이후 Twilight 익스플로잇이 시스템적으로 패치되었지만, 배너밤[* 버전이 2개 있는데, 데이터 관리 창에서 버퍼 오버플로우를 일으키는 v1과 SD카드에 설치된 채널을 확인하는 창에서 버퍼 오버플로우를 일으키는 v2가 있다. v1은 4.1까지만 사용이 가능하며 v2는 4.2에서만 사용이 가능하다.], Smash Stack[* [[대난투 스매시브라더스 X]]에서 유저 제작 스테이지를 SD 카드에서 읽을때 발생하는 버퍼 오버플로우 취약점을 이용하는 것으로, 이쪽은 소프트 자체 취약점을 이용하기 때문에 디스크에서 즉시 실행하는 방식에 소프트웨어 업데이트 기능이 없는 Wii의 특성상 '''패치가 불가능하다.'''], 그리고 레터밤[* Wii 메뉴에서 메일을 읽을 때 발생하는 취약점을 사용하는 방법으로, 별도 소프트가 필요없으며 SD카드만 있으면 쓸 수 있고 발견된 지 좀 된 취약점이기 때문에 대부분의 블로그에서 소개하는 방법이며, 한국에서 매우 대중화된 취약점이다.] 등의 취약점이 계속해서 발견되었다. 닌텐도 측에서는 4.3 업데이트 이후 시스템 업데이트를 제공하지 않았지만, 씬에서의 연구는 계속되어 2018년에는 쇼핑 채널 이용 약관 페이지에 보안 연결이 사용되지 않는 취약점과 내장된 브라우저에 있는 오버플로우 취약점을 이용해 '''SD카드 없이 DNS주소를 바꾸는 것 만으로 홈브루 설치가 가능한 취약점'''인 str2hax가 나오기도 했다. 그러나 닌텐도에서 출시한 염가판 Wii Mini에서는, 기존의 취약점 사용에 필수적이던 SD카드 슬롯이 제거되어 대부분의 취약점을 무력화시켰으며, Wii Mini가 출시되는 시점에는 이미 닌텐도 Wi-Fi 커넥션 서비스가 종료되었기 때문에 Wi-Fi모듈도 제거되어 인터넷 연결도 불가능해 str2hax도 사용이 불가능했다. 그래서 Wii Mini는 소프트모딩이 불가능한 콘솔로 남는 줄 알았는데... '''[[https://gbatemp.net/threads/bluebomb-an-exploit-for-the-wii-wii-mini.549123/|양덕이 해냈다.]] FullMetal5라는 유저가 Wii 소프트웨어에서 블루투스 스택에 오버플로우 취약점이 있는 걸 발견한것.'''[* 개발자가 제공하는 페이로드는 각 국가/버전별 시스템 메뉴용 뿐이지만, 다른 소프트웨어에도 적용은 가능하다고 한다.] Wii Mini에서도 위모트는 연결해야되기 때문에 블루투스 모듈은 달려있는데, Bluebomb 취약점은 컴퓨터를 위모트로 속여 연결시킨 뒤 오버플로우를 일으켜 블루투스로 페이로드를 전달하기 때문에 '''Wii Mini를 소프트모딩 하는 데에도 사용할 수 있다.''' 이로써 Wii의 보안은 완전히 뚫린 상황이다. 그래도 전 세대 하드웨어를 우려먹은 설계의 기기치고는 잘 버틴 편이다. 이후에도 홈브루 개발은 지속되고 있으며, 한국 Wii에 다른 나라의 시스템 메뉴를 설치할때 발생하는 003 [[벽돌현상|벽돌]][* 여담이지만, 이 벽돌은 한국 리전의 Wii에서만 발생한다. 다른 리전의 경우 설정을 사용하지 못하는 반벽돌(Semi-Brick) 상태가 된다.]에 Bluebomb을 적용해 복구하는 방법이 개발되고 있다. 또한, 초기의 닌텐도 Wii에서는 시스템 메뉴가 부팅되기 전에 실행되는 프로그램이 담긴 boot2 롬에 취약점이 있어, 이 부분에 낸드 관리 소프트웨어인 BootMii 소프트웨어를 설치하는 벽돌 방지가 가능했다. 그러나 후기 Wii[* 한국 Wii는 모두 후기 Wii에 해당한다.]에서는 이 취약점이 패치되어 IOS에 설치하는 불완전한 벽돌방지[* 부팅시 매번 Bootmii가 실행되는 boot2 취약점과 다르게 시스템메뉴에 패치형태로 적용되는 프로그램인 Priiloader를 사용해서 BootMii에 접근해야 하며, 시스템 메뉴에 설치되기 때문에 업데이트 등으로 시스템 메뉴가 덮어씌워질 경우 사라진다.]만 가능한 줄 알았는데... '''[[https://www.reddit.com/r/WiiHacks/comments/gljmb8/bootmii_on_boot2_is_now_in_all_wiis_i_am_not/?utm_medium=android_app&utm_source=share|양덕이 또 해냈다.]]''' 2020년 5월즈음에 닌텐도 콘솔 관련 정보가 대거 유출되는 사건이 벌어졌는데, 이 유출본 중에 SD카드에서 정보를 읽어들여서 부팅하는 Boot2 롬[* 이 롬은 닌텐도에서 제작한 롬이기 때문에 닌텐도측 키를 사용해 암호화 되어있고, 따라서 취약점 없이도 구동이 가능하다.]이 있었고, 이 롬을 이용해서 SD카드로부터 BootMii를 읽어들이는 것. 이 방법은 아직 공개되진 않았지만, 공개된다면 '''현재 살아있는 모든 Wii는 벽돌이 되는 문제로부터 자유로울 수 있게 된다.''' 발매된 지 15년이 다 되어가는 콘솔에도 이렇게 발견이 끊이지 않는 것이 놀라울 따름이다. 이러한 노력들로 인해 현존하는 대부분의 Wii는 SD카드 없이도 홈브루를 설치할 수 있으며, '''하지 말라는 짓만 안한다면''' 벽돌이 발생할 가능성이 없고 만약 벽돌이 되더라도 대부분은 IOS에 설치된 BootMii와 Priiloader만 가지고도 복구가 가능하다. 대부분의 포럼에서 초보자가 홈브루를 설치하고자 할 때는 [[https://wii.hacks.guide/ko_KR/|Wii 해킹 가이드]]를 추천한다. 홈브루 커뮤니티 주요 인물들이 같이 검토하고 제작했으며 지속적으로 업데이트되기 때문이다. 설명도 친절하게 되어있기 때문에 홈브루를 처음 설치할 때는 Wii 해킹 가이드를 사용하는 것이 낫다.[* 대략 2023년까지는 [[https://web.archive.org/web/20231112221834fw_/https://wii.guide/ko_KR/|Wii 가이드]]라는 이름이였으며 한국어를 포함한 여러 언어도 지원했었으나 2024년 상반기 사이트가 Wii Hacks Guide로 리뉴얼 되면서 문서들이 모두 재작성되고 2025년 8월 1일 기준 대부분의 언어도 삭제되었다.] 참고로 Wii 개조를 한 사람들은 모션플러스나 리모컨 플러스를 되도록 사용하지 않는 것이 좋다. 구형 개발 라이브러리의 경우 신형 위모트를 지원하지 않았기 때문에 업데이트가 되지 않는 구형 홈브루는 신형 위모트를 연결할 시 사용할 수 없게 된다. 리모컨은 구형 RVL-003을 많이 쓰도록 하자. 최신 버전의 Homebrew 및 로더들은 신형 위모트를 정상적으로 지원한다. 오래된 블로그 글 대신 최신 가이드를 참고하여 개조를 진행하도록 하자. [youtube(mdXQ8rcmF48)] 23년에는 wii와 동일한 아키텍쳐를 사용하는 PowerPC 기반 구형 [[Mac OS]] 9까지 설치한 사례까지 등장했다.
요약
문서 편집을
저장
하면 당신은 기여한 내용을
CC BY-NC-SA 2.0 KR
또는
기타 라이선스 (문서에 명시된 경우)
로 배포하고 기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다. 이
동의는 철회할 수 없습니다.
비로그인 상태로 편집합니다. 로그인하지 않은 상태로 문서 편집을 저장하면, 편집 역사에 본인이 사용하는 IP(216.73.216.107) 주소 전체가 영구히 기록됩니다.
저장
사용자
216.73.216.107
IP 사용자
로그인
회원가입
최근 변경
[불러오는 중...]
최근 토론
[불러오는 중...]