Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.
TuxSH hat eine "otherapp.bin" veröffentlicht, in der eine ganze Exploit-Kette gebündelt ist und mit der sich am Ende boot9strap einfach installieren lässt. Das Ganze funktioniert auf der Firmware 1.0 bis 11.3. Safehax wurde mit 11.4 gepatcht.
Immer, wenn eine "otherapp.bin" gebraucht wird, ersetzt einfach die benötigte durch die aus dem Download und packt die SafeB9SInstaller.bin in den Root der SD-Karte. Das war alles! Als Userland-Exploit empfiehlt sich Soundhax, den TuxSH auch an ältere Versionen angepasst hat.
Unter 9.3 wird der klassische memchunkhax1 benutzt, darüber ein neuer, bisher unbekannter Exploit, der sich über die Systemmodule "sm" und "spi" erhöhten Zugriff verschafft. Die Lücke in sm ist schon seit Jahren bekannt, die in spi wurde vor drei Jahren in Luma3DS behoben. Ein vollständiger Write-Up ist für Weihnachten geplant.
Dieser Payload wurde sogar schon von zoogie für unSAFE_MODE benutzt. Er soll auch auf der aktuellen 11.14 funktionieren, allerdings gibt es noch keinen öffentlichen ARM9-Exploit.


Auch beim diesjährigen, 36. Chaos Communication Congress wird es einen Konsolen-Hacking-Talk geben. Diesmal dreht er sich um
Nintendo hat mit einem 3DS-Update Probleme mit StreetPass
Heute vor fünf Jahren erblickte der 3DS-Exploit "NINJHAX" das Licht der Welt und öffnete damit den Weg zu Homebrew auf der 3DS-Familie.



Vor rund drei Jahren sorgte eine Homebrew-Applikation für den 3DS für Aufregung: Mit dem sogenannten "freeShop" konnte man sich illegal 3DS-Spiele direkt von der Konsole aus vom Nintendo-Server herunterladen. Die "Lücke" hat Nintendo mit der 3DS-Firmware 11.8 Ende Juli 2018 
Nintendo hat eine neue Nintendo Direct