Archiv der Kategorie: 3DS: Neu

safecerthax: ARM9 Kernel-Exploit für den Old3DS

Icon für safecerthax

ARM9 Kernel-Exploit für den Old3DS, der ein Versäumnis im SSL-Modul des 3DS ausnutzt.

Nba_Yoh hat seinen ARM9 Kernel-Exploit "safecerthax" publik gemacht. Dieser funktioniert nur auf dem Old3DS auf jeder Firmware und ermöglicht die einfache Installation eines sighax (bspw. boot9strap).

Safecerthax nutzt den Exploit "SSLoth", der ebenfalls von Nba_Yoh stammt und eigentlich mit 11.14 behoben wurde. Das SSL-Systemmodul prüfte die Signatur der TLS-Zertifikatskette nicht, was daran lag, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben.

SSL/TLS sind Netzwerkprotokolle zum Verschlüsseln von Daten und stellen mithilfe von Zertifikaten sicher, dass die Inhalte auch vom Server stammen, der angefragt wurde. Das dürfte jedem von HTTPS bekannt sein.

Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide. Das erinnert etwas an den Trucha Bug der Wii.

Safecerthax nutzt hierbei "fake" Update-Server (umgeleitet per DNS), die sich als offizielle Nintendo Update Server ausgeben und vortäuschen, dass ein Update für den 3DS verfügbar wäre (da wie gesagt die TLS-Zertifikate nicht geprüft werden). Der System-Updater fragt beim Update-Server nach der Zertifikatskette der zu installierenden Titel (nicht mit der obigen TLS-Zertifikatskette verwechseln!), die mithilfe des Befehls "PXIAM:ImportCertificates" an Process9 (an den ARM9) weitergegeben wird. Diese Funktion war jedoch anfällig für einen Buffer Overlfow auf dem Heap, der ausgenutzt werden konnte, um unsignierten Code auszuführen. Hier lässt sich über einen weiteren Fehler der ARM11 übernehmen. Beide Fehler wurde mit der NATIVE_FIRM (3DS-Firmware) 5.0.0 behoben

"Eigentlich" sollte dieser Exploit also längst behoben sein. Wie aber bereits von anderen Exploits bekannt aktualisiert Nintendo nie die SAFE_FIRM, also den Recovery-Modus des 3DS. Es wäre auch risikoreich dies zu tun, da ein fehlerhaftes Update sonst einen Brick bedeuten würde. Und so lassen sich diese Fehler in der uralten SAFE_FIRM immer noch ausnutzen.

Nba_Yoh hatte dies übrigens am 10. Juni an Nintendo gemeldet und ganze 12.168 Dollar dafür bekommen.

Die SAFE_FIRM des New3DS basiert allerdings auf der NATIVE_FIRM 8.0.0, was leider bedeutet, dass dieser Exploit nie auf dem New3DS funktionieren wird. Aber mittlerweile gibt es ja genügend Möglichkeiten.

Vereinfacht gesagt: Dateien auf die SD, DNS umstellen, ins Recovery-Menü booten, CFW installieren. Mehr auf unserer Download-Seite!

New Browserhax XL: New3DS Browserhax für 11.14

Icon für New Browserhax XL

New3DS Browser-Exploit für 11.14.

Entwickler zoogie
Dateigröße 504,18 kB
Letztes Update

Zoogie überrascht uns wieder mit einem neuen New3DS Browser-Exploit für 11.14. In Kombination mit unSAFE_MODE lässt sich somit auch einfach eine CFW installieren. Für den Old3DS soll ebenfalls ein neuer Browser-Exploit folgen.

Bei dem Exploit handelt es sich um einen Stack Smash, der auftritt, wenn ein "@import" für externes CSS ein URL-Fragment (#) am Anfang enthält.

Wie den letzten Exploit wird Nintendo diesen sicherlich schnell beheben; es ist allerdings amüsant anzusehen.

universal-otherapp v1.0.0: Payload zur Installation von boot9strap für 1.0 bis 11.3

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.14 für die einfache Installation von boot9strap.

Entwickler TuxSH
Dateigröße 19,68 kB
Letztes Update

TuxSH hat eine "otherapp.bin" veröffentlicht, in der eine ganze Exploit-Kette gebündelt ist und mit der sich am Ende boot9strap einfach installieren lässt. Das Ganze funktioniert auf der Firmware 1.0 bis 11.3. Safehax wurde mit 11.4 gepatcht.

Immer, wenn eine "otherapp.bin" gebraucht wird, ersetzt einfach die benötigte durch die aus dem Download und packt die SafeB9SInstaller.bin in den Root der SD-Karte. Das war alles! Als Userland-Exploit empfiehlt sich Soundhax, den TuxSH auch an ältere Versionen angepasst hat.

Unter 9.3 wird der klassische memchunkhax1 benutzt, darüber ein neuer, bisher unbekannter Exploit, der sich über die Systemmodule "sm" und "spi" erhöhten Zugriff verschafft. Die Lücke in sm ist schon seit Jahren bekannt, die in spi wurde vor drei Jahren in Luma3DS behoben. Ein vollständiger Write-Up ist für Weihnachten geplant.

Dieser Payload wurde sogar schon von zoogie für unSAFE_MODE benutzt. Er soll auch auf der aktuellen 11.14 funktionieren, allerdings gibt es noch keinen öffentlichen ARM9-Exploit.

nitpic3d: Sekundärer 3DS-Exploit für Picross 3D: Round 2

nitpic3d v1.1.0

Sekundärer Exploit für "Picross 3D: Round 2".

Entwickler luigoalma
Lizenz Public Domain
Dateigröße 117,60 kB
Letztes Update

Heutzutage ist ein ARM11-Userland-Exploit für den 3DS nicht mehr spannend – das Gleiche gilt auch für nitpic3d von luigoalma für das Spiel "Picross 3D: Round 2", welcher mithilfe eines anderen Exploits installiert werden muss. Aber mittlerweile geht das ja alles viel einfacher.

Das Spiel prüft von der Speicherdatei nur den Header, was sich dieser Exploit zu Nutze macht.

Danke an Dash Recorder für den Hinweis!

Old Browserhax: Old3DS Browserhax für Firmware 11.10 bis 11.13 veröffentlicht

Dieser Download befindet sich nicht (mehr) in unserer Datenbank oder wurde verschoben - klicke hier, um zum aktuellen Download/zu einer Alternative zu gelangen.

Zoogie hat seinen New Browserhax auf dem Old3DS lauffähig gemacht.

Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem originalen Nintendo 3DS, dem Nintendo 3DS XL und dem Nintendo 2DS. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.

Danke an Dash Recorder für den Hinweis!

Wumiibo v0.1 für den 3DS: amiibo übers Netzwerk emulieren

Wumiibo v3.0

Emuliert amiibo direkt auf dem 3DS.

Entwickler Kartik
Lizenz Unbekannt (Open-Source)
Dateigröße 706,60 kB
Letztes Update

Kartik hat ein Custom-Systemmodul für den Nintendo 3DS veröffentlicht, mit dem sich amiibo übers Netzwerk (über einen PC) emulieren lassen.

Dies ist eine frühe Version, die Kompatibilität sollte aber immer besser werden. Besonders der Old3DS muss noch getestet werden. Auch ist die Einrichtung noch etwas komplex und amiibo müssen vorher erst entschlüsselt werden.

New Browserhax: New3DS Browserhax für Firmware 11.10 bis 11.13 veröffentlicht

Zoogie hat einen neuen Exploit für die Systeme der New3DS-Familie veröffentlicht. Hierbei handelt es sich um einen ARM11-Userland-Exploit. Er basiert dabei auf JSTypeHax für die Wii U.

Dieser Download befindet sich nicht (mehr) in unserer Datenbank oder wurde verschoben - klicke hier, um zum aktuellen Download/zu einer Alternative zu gelangen.

Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem New Nintendo 3DS, New Nintendo 3DS XL und New Nintendo 2DS XL. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.

TIC-80 3DS Build 2

TIC-80 3DS Build 2
Icon für TIC-80 3DS

TIC-80 ist ein freier, Open-Source Fantasy-Computer für kleine Games. Nur auf dem New Nintendo 3DS empfohlen.

Entwickler nesbox, asiekierka
Dateigröße 1,75 MB
Letztes Update

Asiekierka hat den Fantasy-Computer "TIC-80" auf den 3DS portiert. Mit diesem lassen sich kleine Fan-Games abspielen, welche kostenlos und legal von der Homepage geladen werden können. Dieser Build soll sogar der letzte sein, bevor er upstreamed (= in die Hauptversion integriert) wird.

TIC-80 sollte als 3DSX in einem eigenen Ordner ausgeführt werden. Aufgrund der Systemanforderungen bietet sich eher der New3DS an.

Danke an Alexander für den Hinweis!

DaedalusX64 3DS Beta v0.1 mit Dynarec

Masterfeizz hat die erste Beta des DaedalusX64 Ports für den 3DS veröffentlicht.

DaedalusX64 3DS Beta v0.2
Icon für DaedalusX64 3DS

Nintendo-64-Emulator für den 3DS.

Entwickler masterfeizz
Dateigröße 723,19 kB
Letztes Update

Dies ist die erste Version mit dynamischer Recompilation. Was ein Dynarec ist, haben wir schon mal in einem anderen Beitrag erklärt. Dieser verbessert die Perfomance stark – so läuft Super Mario 64 auf einem New3DS mit ca. 25 FPS, also fast Fullspeed! Grafische Fehler in dem Spiel gibt es auf den ersten Blick nur wenige, aber es ist spielbar. Weitere Impressionen gibt es auf GBATemp. Seit dem Proof-of-Concept hat sich definitiv extrem viel getan!

Zurzeit gibt es keine Optionen aber immerhin Savstates. Stereoskopisches 3D ist auch verfügbar, verschlechtert allerdings die Performance.

Wer einen Old3DS hat kann den Emulator gerne testen und in die Kommentare schreiben, wie er da läuft. Nicht vergessen, dass ROM-Abbilder am besten im Z64-Format vorliegen sollten.

unSAFE_MODE v1.0: Neuer 3DS-Exploit zur Installation von boot9strap

Exploit für den Updater im Recovery-Modus zur Installation von boot9strap.

Entwickler zoogie
Dateigröße 307,07 kB
Letztes Update

Zoogie beglückt uns mit einem neuen 3DS-Exploit für den Recovery-Modus des 3DS, der auch auf der aktuellen Firmware funktioniert! Dieser kürzt den Installationsprozess für boot9strap etwas ab.

Wenn der 3DS über das Recovery-Menü (SAFE_MODE) aktualisiert werden soll und keine Internetverbindung hergestellt werden kann, wird zu den Interneteinstellungen im SAFE_MODE weitergeleitet. Wenn hier bei einer Verbindung die Proxy-Einstellungen bearbeitet werden, wird die URL nicht auf die Länge geprüft, was mithilfe von präparierten Einstellungen ausgenutzt werden kann.

Der System-Updater im SAFE_MODE ist eigentlich ein Fork (also eine Abspaltung) von MSET (die Systemeinstellungen) der Firmware 1.0. MSET hatte diesen Fehler früher auch, allerdings nur bis zur Firmware 3.0. Da Nintendo SAFE_MODE aus irgendeinem Grund nicht oft aktualisiert, wurde dieser Fehler dort nie behoben. Wem das bekannt vorkommt: safehax nutzte einen Firmlaunch-Bug, der auch vorher behoben wurde, aber nie im SAFE_MODE.

Dazu müssen natürlich die Wi-Fi-Einstellungen speziell bearbeitet werden, was bspw. mithilfe von bannerbomb3 möglich ist. Wie so oft in der 3DS-Szene ist die Dokumentation eher mäßig und oft nur mit einem Verweis auf 3ds.hacks.guide. Eine Anleitung ist enthalten, allerdings muss vorher Seedminer ausgeführt und die movable.sed erlangt werden. Alternativ geht es auch über PicHaxx mit einem speziellen Otherapp-Payload.

Danke an Dash Recorder für den Hinweis!

uae3DS v0.2: Amiga-500-Emulator

uae3DS v1.0
Icon für uae3DS

Amiga-500-Emulator für den 3DS.

Entwickler badda71
Lizenz Unbekannt (Open-Source)
Dateigröße 2,14 MB
Letztes Update

Badda hat uae4all auf den 3DS portiert, welcher wiederum auf UAE v0.8.22 basiert und einen Amiga-500-Emulator darstellt. Die v1.3 der Amiga Kickstart ROM wird benötigt.

Dies ist eine Alpha-Version, funktioniert dafür aber schon sehr gut.

Danke an Alexander für den Hinweis!

Universal-Updater v2.1.0 – universeller Updater für den 3DS

Das Universal-Team hat den "Universal-Updater" in v2.1.0 veröffentlicht. Damit lassen sich 3DS-Homebrews einfach installieren und aktualisieren.

Icon für Universal-Updater

Einfache Installation und Aktualisierung diverser 3DS-Homebrews.

Entwickler Universal-Team
Dateigröße 2,76 MB
Letztes Update

Viele von euch kennen vermutlich schon den MultiUpdater – der Universal-Updater funktioniert ähnlich, ist aber dennoch deutlich einfacher zu bedienen, da keine eigene Config erstellt werden muss. Es können Skripte heruntergeladen werden, mit denen bspw. Luma3DS oder NTR per Knopfdruck aktualisiert werden können, auch auf Nightly-Versionen. Das Highlight ist aber die TinyDB-Implementierung, der Quasi-Nachfolger von TitleDB bei dem schon etliche 3DS-Homebrews gelistet sind!

Wer noch nicht überzeugt ist, findet auch ein Video auf YouTube.

In Zukunft lassen sich auch selbst Skripte innerhalb der Homebrew erstellen und einreichen.

Danke an StackZ für den Hinweis!

custom-install: CIAs vom PC aus direkt auf die 3DS SD-Karte installieren

Ihaveamac hat ein Python-Skript für den 3DS veröffentlicht, das CIAs direkt vom PC aus auf die SD-Karte des 3DS installieren und somit FBI umgehen kann!

Installiert CIAs vom PC aus direkt auf die 3DS SD-Karte.

Entwickler ihaveamac

Die Installation von Pokémon Ultra Mond (3,45 GB) braucht damit nur noch knapp drei Minuten auf einer Class-10 UHS-1 bzw. 15 Minuten auf einer Class 4 SD-Karte. Die Netzwerkinstallation über FBI hingegen schlägt mit satten 48 Minuten zu Buche. Die Zeit, die benötigt wird, um die Rückseite des New3DS aufzuschrauben ist natürlich nicht mit einberechnet…

Nach der Installation ist es notwendig mithilfe einer kleinen Homebrew das Ticket zu importieren. Näheres findet ihr auf unserer Download-Seite – zu wissen wie man mit Python umgeht ist empfehlenswert!

Bannerbomb3 für den 3DS veröffentlicht: Seedminer ohne Spiel

Zoogie hat den Userland-Exploit mit dem schönen Namen "Bannerbomb3" für den 3DS veröffentlicht.

Dieser Exploit nutzt einen Buffer-Overflow im Titel von DSiWare-Banner aus, um den DS-Internet-Einstellungen-Titel zu dumpen. In diesen lässt sich dann die japanische Version von Flipnote Studio injizieren, mit der letztendlich boot9strap installiert werden kann und damit kostenlos eine Custom Firmware.

Dazu benötigt ihr aber eure movable.sed. Diese wird mit Seedminer gedumpt, weshalb wir euch empfehlen, 3ds.hacks.guide für eine Schritt-für-Schritt-Anleitung zu befolgen.

Vice3DS v1.0 (New3DS-exklusiv)

Vice3DS v2.1
Icon für Vice3DS

Commodore-64-Emulator für den Nintendo 3DS.

Entwickler badda71
Dateigröße 4,09 MB
Letztes Update

Badda71 hat die erste stabile Version seines 3DS-Ports des Commodore-64-Emulators VICE veröffentlicht. Dieser läuft nur auf dem New Nintendo 3DS, da die zusätzliche Leistung benötigt wird. Der Entwickler musste sogar einen eigenen Sound-Treiber extra für den 3DS schreiben!

Die Knöpfe lassen sich frei umbelegen. Die Standard-Steuerung sieht so aus:

  • SELECT: VICE-Menü öffnen
  • START: Emulator beenden
  • Circle Pad und A: Joystick Port 1
  • Steuerkreuz und B: Joystick Port 2
  • C-Stick: Cursor-Buttons
  • ZR/ZL: Autofire für Port 1 bzw. Port 2

Im GBATemp-Thread findet ihr auch eine Liste der bekannten Probleme und noch zu erledigende Dinge.