Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 622 Homebrews mit über 3.144.273 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Kategorie: 3DS: Neu

Red Viper v0.9.0 – Virtual-Boy-Emulator für den 3DS

3DS, 3DS: Neu ,

Lange bevor der Nintendo 3DS das Spielen in "3D ohne Brille" ermöglichte, experimentierte Nintendo mit dem Virtual Boy, der jedoch – untertrieben gesagt – nur mäßigen Erfolg hatte. Für die nie in Europa erschienene Konsole wurden nur rund 20 Spiele veröffentlicht. Umso bemerkenswerter ist es, dass es so lange gedauert hat, bis endlich ein voll funktionsfähiger Virtual-Boy-Emulator für den 3DS das Licht der Welt erblickte!

Red Viper

Ein Virtual-Boy-Emulator für den 3DS – natürlich mit 3D-Support!

Der Entwickler skyfloogle hat r3Ddragon geforkt, der nur mäßig funktionierte und ausschließlich auf dem New3DS lief. Zahlreiche Verbesserungen wurden implementiert, einschließlich eines neuen Hardware-Renderers. Dadurch können nun alle offiziell lizenzierten Spiele mit voller Geschwindigkeit gespielt werden – selbst auf dem Old3DS!

Jedoch gibt es in einigen Spielen wie Teleroboxer und Galactic Pinball noch einige Tonprobleme. Während den Intro-Sequenzen von Mario Clash und Space Invaders können ebenfalls kleinere Performance-Einbrüche auftreten. Zudem sind kleinere grafische Glitches in den Spielen Golf und Waterworld zu beobachten.

Der Entwickler plant, in Zukunft PCM-Samples, Savestate und Homebrews zu unterstützen, sowie einen flexibleren Farbfilter und Forwarder hinzuzufügen.

Danke an Alexander für den Hinweis!

MSET9: Primärer ARM9-Kernel-Exploit für Old3DS-Firmware 11.8 bis 11.17 veröffentlicht

3DS, 3DS: Neu ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

Zoogie hat einen primären ARM9-Kernel-Exploit für den Old3DS veröffentlicht, der auf den Firmware-Versionen 11.8 bis hin zur zurzeit aktuellen 11.17 funktioniert! Damit lässt sich der Old3DS wieder auf der aktuellen Firmware ohne Spiel und sonstige Verrenkungen modden! Der New3DS soll eventuell später auch unterstützt werden.

Benötigt werden ein Windows- oder Linux-PC (macOS funktioniert nicht) mit einem SD-Card-Reader und Python 3. Die genauen Anweisungen findet ihr auf unserer Download-Seite.

MSET9 nutzt einen Fehler in der "FS_EnumerateExtData"-Funktion aus, die in den Systemeinstellungen unter "Datenverwaltung" -> "Zusatzdaten" aufgerufen wird, um die Extdata-IDs zu parsen. Wenn eine Datei mit acht Hexadezimalziffern beginnt und direkt im "extdata"-Verzeichnis platziert wird, kann dies zu einem Absturz führen. Obwohl das meistens zu Null-Referenzen führt, springt ARM9 in einem speziellen Kontext direkt zur ID1-Zeichenkette (das ist auch der Name des Ordners im "Nintendo 3DS"-Ordner mit den vielen Zahlen und Buchstaben), die in der Nähe im ARM9-Speicher gehalten wird. Zufällig unterscheidet der 3DS nicht, welche Zeichen für den ID1-Verzeichnisnamen auf der SD verwendet werden, sondern verlangt nur genau 32 Zeichen. Dies ermöglicht es einem Angreifer, ARM-Anweisungen in den ID1-Verzeichnisnamen einzufügen und die Kontrolle über ARM9 und somit die volle Kontrolle über den 3DS zu übernehmen.

Zoogie hat auch ein kurzes Video veröffentlicht.

Danke an den Hinweisgeber!

nimdsphax: Neuer ARM9-Kernel-Exploit für den 3DS veröffentlicht

3DS, 3DS: Neu ,

nimdsphax

ARM9-Kernel-Exploit und eine einfachere Alternative zu unSAFE_MODE.

Luigoalma hat nimdsphax veröffentlicht. Dabei handelt es sich um einen ARM9-Kernel-Exploit, der als Alternative zu unSAFE_MODE angesehen werden kann.

Unterstützt werden alle 3DS-Modelle mit den Firmware-Versionen 11.8 bis zur aktuellen (11.17 derzeit). Wer in den Homebrew Launcher booten kann, kann also nimdsphax ausführen und spart sich damit den ganzen Umweg mit der Installation des gehackten Wi-Fi-Slots wie es bei unSAFE_MODE nötig wäre. Auf dem New3DS verkürzt dies die Installation von boot9strap deutlich, da nur noch super-skaterhax ausgeführt werden muss. Auf dem Old3DS ergibt sich hier leider kaum eine Zeitersparnis.

Ob es in Zukunft auch wieder eine einfache Möglichkeit geben wird, boot9strap auf dem Old3DS zu installieren, bleibt abzuwarten. Mit dem New3DS empfehlen wir jetzt ein System-Update auf 11.17 und dann super-skaterhax mit nimdsphax.

Danke an Rioluu für den Hinweis!

super-skaterhax: Neuer primärer New3DS-Exploit für die Firmware 11.16

3DS, 3DS: Neu , ,

super-skaterhax

Primärer Exploit für den New3DS-Webbrowser.

Nach Old Browserhax, New Browserhax, Old Browserhax XL und New Browserhax XL hat zoogie nun super-skaterhax veröffentlicht, ein primärer Exploit für den New Nintendo 3DS bzw. 2DS, der einen Use-After-Free im Webbrowser ("SKATER") ausnutzt, um unsignierten Code auszuführen.

Unterstützt werden die Firmware-Versionen 11.15 und 11.16 und natürlich nur der New3DS. Mittels unSAFE_MODE kann damit eine Custom Firmware installiert werden ohne seedminer benutzen zu müssen – nicht, dass es irgendeinen Unterschied machen würde. Sicherlich wird Nintendo auch diesen Exploit wieder schnell patchen.

ThirdTube v0.5.0: YouTube-Client für den 3DS

3DS, 3DS: Neu

Ein Leser hat mich auf den YouTube-Client für den Nintendo 3DS mit dem Namen "ThirdTube" vom Entwickler "windows-server-2003" aufmerksam gemacht.

ThirdTube

YouTube-Client für den 3DS.

Die offizielle YouTube-App wurde bereits 2019 eingestellt und die mobile Webseite funktioniert nur auf dem New3DS und dort auch leider eher langsam. ThirdTube schafft Abhilfe und bietet eine sehr schnelle Oberfläche, mit der Videos mit einer Auflösung von bis zu 360p (144p auf dem Old3DS) angesehen werden können (480p sollen evtl. folgen). Mit dem Google-Konto kann man sich leider nicht anmelden, aber Kanäle können ähnlich wie bei NewPipe lokal abonniert werden. Mit an Board sind auch Video-Vorschläge, Kommentare, eine Suchfunktion und Untertitel. Natürlich lassen sich auch Livestreams und Premieren verfolgen.

Danke an Dash Recorder für den Hinweis!

Old Browserhax XL für den Old3DS veröffentlicht

3DS, 3DS: Neu ,

Und wieder hat Zoogie einen Browser-Exploit für die aktuelle 3DS-Firmware 11.14.0-46 veröffentlicht. Diesmal nur für den Old3DS, da der New3DS schon bedient wurde.

Einfach den Anweisungen auf der Download-Seite folgen, die darin besteht, ein paar Dateien auf die SD zu kopieren, eine Seite im Browser aufzurufen und ein paar Knöpfe zu drücken. Wer die arm11code.bin mit der universal-otherapp überschreibt, kann auch direkt boot9strap installieren.

Dieser Exploit nutzt einen Use-After-Free Crash, während ein iFrame geparst wird. Mithilfe einer Zeile JavaScript kann ein Objekt von einem iFrame in die darüberliegende Seite verschoben werden, während der iFrame immer noch geparst wird, was den erwähnten Crash auslöst.

Danke an NintendoBrew für den Hinweis!

rehid v1.0 – Knöpfe des 3DS beliebig umbelegen

3DS, 3DS: Neu ,

Kartik hat ein neues Custom-Systemmodul für den 3DS veröffentlicht, welches das Umbelegen der Knöpfe ermöglicht!

rehid

Custom-Systemmodul zum Remappen der Buttons.

Konkret handelt es sich dabei um eine komplette Neuimplementierung des HID-Systemmoduls. So was ist auf dem 3DS zurzeit noch selten.

Mithilfe eine "rehid.json"-Datei lassen sich alle Knöpfe des 3DS beliebig umbelegen – sogar pro Spiel oder global! So sieht bspw. eine Konfiguration aus, um die Buttons "X" und "Y" zu tauschen:

{
   "remappings":[
      {
         "get":"X",
         "press":"Y"
      },
      {
         "get":"Y",
         "press":"X"
      }
   ]
}

Eine Installationsanleitung findet ihr auf unserer Download-Seite. Dass Gyroskop und Beschleunigungssensor nicht mehr funktionieren, soll in einer zukünftigen Version behoben werden. Es fehlt lediglich die Implementierung.

safecerthax: ARM9 Kernel-Exploit für den Old3DS

3DS, 3DS: Neu ,

safecerthax

ARM9 Kernel-Exploit für den Old3DS für alle Firmware-Versionen bis 11.14. Es wird eine aktive Internetverbindung benötigt.

Nba_Yoh hat seinen ARM9 Kernel-Exploit "safecerthax" publik gemacht. Dieser funktioniert nur auf dem Old3DS auf jeder Firmware und ermöglicht die einfache Installation eines sighax (bspw. boot9strap).

Safecerthax nutzt den Exploit "SSLoth", der ebenfalls von Nba_Yoh stammt und eigentlich mit 11.14 behoben wurde. Das SSL-Systemmodul prüfte die Signatur der TLS-Zertifikatskette nicht, was daran lag, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben.

SSL/TLS sind Netzwerkprotokolle zum Verschlüsseln von Daten und stellen mithilfe von Zertifikaten sicher, dass die Inhalte auch vom Server stammen, der angefragt wurde. Das dürfte jedem von HTTPS bekannt sein.

Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide. Das erinnert etwas an den Trucha Bug der Wii.

Safecerthax nutzt hierbei "fake" Update-Server (umgeleitet per DNS), die sich als offizielle Nintendo Update Server ausgeben und vortäuschen, dass ein Update für den 3DS verfügbar wäre (da wie gesagt die TLS-Zertifikate nicht geprüft werden). Der System-Updater fragt beim Update-Server nach der Zertifikatskette der zu installierenden Titel (nicht mit der obigen TLS-Zertifikatskette verwechseln!), die mithilfe des Befehls "PXIAM:ImportCertificates" an Process9 (an den ARM9) weitergegeben wird. Diese Funktion war jedoch anfällig für einen Buffer Overlfow auf dem Heap, der ausgenutzt werden konnte, um unsignierten Code auszuführen. Hier lässt sich über einen weiteren Fehler der ARM11 übernehmen. Beide Fehler wurde mit der NATIVE_FIRM (3DS-Firmware) 5.0.0 behoben

"Eigentlich" sollte dieser Exploit also längst behoben sein. Wie aber bereits von anderen Exploits bekannt aktualisiert Nintendo nie die SAFE_FIRM, also den Recovery-Modus des 3DS. Es wäre auch risikoreich dies zu tun, da ein fehlerhaftes Update sonst einen Brick bedeuten würde. Und so lassen sich diese Fehler in der uralten SAFE_FIRM immer noch ausnutzen.

Nba_Yoh hatte dies übrigens am 10. Juni an Nintendo gemeldet und ganze 12.168 Dollar dafür bekommen.

Die SAFE_FIRM des New3DS basiert allerdings auf der NATIVE_FIRM 8.0.0, was leider bedeutet, dass dieser Exploit nie auf dem New3DS funktionieren wird. Aber mittlerweile gibt es ja genügend Möglichkeiten.

Vereinfacht gesagt: Dateien auf die SD, DNS umstellen, ins Recovery-Menü booten, CFW installieren. Mehr auf unserer Download-Seite!

New Browserhax XL: New3DS Browserhax für 11.14

3DS, 3DS: Neu ,

Zoogie überrascht uns wieder mit einem neuen New3DS Browser-Exploit für 11.14. In Kombination mit unSAFE_MODE lässt sich somit auch einfach eine CFW installieren. Für den Old3DS soll ebenfalls ein neuer Browser-Exploit folgen.

Bei dem Exploit handelt es sich um einen Stack Smash, der auftritt, wenn ein "@import" für externes CSS ein URL-Fragment (#) am Anfang enthält.

Wie den letzten Exploit wird Nintendo diesen sicherlich schnell beheben; es ist allerdings amüsant anzusehen.

universal-otherapp v1.0.0: Payload zur Installation von boot9strap für 1.0 bis 11.3

3DS, 3DS: Neu ,

universal-otherapp

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.

TuxSH hat eine "otherapp.bin" veröffentlicht, in der eine ganze Exploit-Kette gebündelt ist und mit der sich am Ende boot9strap einfach installieren lässt. Das Ganze funktioniert auf der Firmware 1.0 bis 11.3. Safehax wurde mit 11.4 gepatcht.

Immer, wenn eine "otherapp.bin" gebraucht wird, ersetzt einfach die benötigte durch die aus dem Download und packt die SafeB9SInstaller.bin in den Root der SD-Karte. Das war alles! Als Userland-Exploit empfiehlt sich Soundhax, den TuxSH auch an ältere Versionen angepasst hat.

Unter 9.3 wird der klassische memchunkhax1 benutzt, darüber ein neuer, bisher unbekannter Exploit, der sich über die Systemmodule "sm" und "spi" erhöhten Zugriff verschafft. Die Lücke in sm ist schon seit Jahren bekannt, die in spi wurde vor drei Jahren in Luma3DS behoben. Ein vollständiger Write-Up ist für Weihnachten geplant.

Dieser Payload wurde sogar schon von zoogie für unSAFE_MODE benutzt. Er soll auch auf der aktuellen 11.14 funktionieren, allerdings gibt es noch keinen öffentlichen ARM9-Exploit.

nitpic3d: Sekundärer 3DS-Exploit für Picross 3D: Round 2

3DS, 3DS: Neu

Heutzutage ist ein ARM11-Userland-Exploit für den 3DS nicht mehr spannend – das Gleiche gilt auch für nitpic3d von luigoalma für das Spiel "Picross 3D: Round 2", welcher mithilfe eines anderen Exploits installiert werden muss. Aber mittlerweile geht das ja alles viel einfacher.

Das Spiel prüft von der Speicherdatei nur den Header, was sich dieser Exploit zu Nutze macht.

Danke an Dash Recorder für den Hinweis!

Old Browserhax: Old3DS Browserhax für Firmware 11.10 bis 11.13 veröffentlicht

3DS, 3DS: Neu ,

Zoogie hat seinen New Browserhax auf dem Old3DS lauffähig gemacht.

Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem originalen Nintendo 3DS, dem Nintendo 3DS XL und dem Nintendo 2DS. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.

Danke an Dash Recorder für den Hinweis!

Wumiibo v0.1 für den 3DS: amiibo übers Netzwerk emulieren

3DS, 3DS: Neu ,

Wumiibo

Emuliert amiibo direkt auf dem 3DS.

Kartik hat ein Custom-Systemmodul für den Nintendo 3DS veröffentlicht, mit dem sich amiibo übers Netzwerk (über einen PC) emulieren lassen.

Dies ist eine frühe Version, die Kompatibilität sollte aber immer besser werden. Besonders der Old3DS muss noch getestet werden. Auch ist die Einrichtung noch etwas komplex und amiibo müssen vorher erst entschlüsselt werden.

New Browserhax: New3DS Browserhax für Firmware 11.10 bis 11.13 veröffentlicht

3DS, 3DS: Neu ,

Zoogie hat einen neuen Exploit für die Systeme der New3DS-Familie veröffentlicht. Hierbei handelt es sich um einen ARM11-Userland-Exploit. Er basiert dabei auf JSTypeHax für die Wii U.

Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem New Nintendo 3DS, New Nintendo 3DS XL und New Nintendo 2DS XL. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.

TIC-80 3DS Build 2

3DS, 3DS: Neu

TIC-80 3DS

TIC-80 ist ein freier, Open-Source Fantasy-Computer für kleine Games. Nur auf dem New Nintendo 3DS empfohlen.

Asiekierka hat den Fantasy-Computer "TIC-80" auf den 3DS portiert. Mit diesem lassen sich kleine Fan-Games abspielen, welche kostenlos und legal von der Homepage geladen werden können. Dieser Build soll sogar der letzte sein, bevor er upstreamed (= in die Hauptversion integriert) wird.

TIC-80 sollte als 3DSX in einem eigenen Ordner ausgeführt werden. Aufgrund der Systemanforderungen bietet sich eher der New3DS an.

Danke an Alexander für den Hinweis!