TiniVi hat safehax aktualisiert.
Es gibt in dieser Version nur einen besseren Fix für das Aufhäng-Problem, wenn keine Cartridge eingesetzt ist.
Just a better fix for #5, no other differences from r18.
TiniVi hat safehax aktualisiert.
Es gibt in dieser Version nur einen besseren Fix für das Aufhäng-Problem, wenn keine Cartridge eingesetzt ist.
Just a better fix for #5, no other differences from r18.
Nedwill hat den zweiten Release-Kandidaten von fasthax veröffentlicht.
Der Code wurde aufgeräumt. Wenn in den nächsten Tagen keine Regressionen mehr gefunden werden (also wenn keine Fehler mehr von früheren Versionen durch das Aufräumen zurückkommen), wird dies die erste, finale Version.
Yellows8 hat einen neuen, sekundären 3DS-Exploit für das Spiel The Legend of Zelda: Tri Force Heroes veröffentlicht.
Tri Force Heroes lädt Sekunden nach dem Start CTPK-Daten von gespeicherten SpotPass-Inhalten. Mittels eigenem SpotPass-Inhalt wird dann eigener Code eingeschleust und ausgeführt. Ursprünglich gab es zwei SpotPass-URLs, die das Spiel nutzte; allerdings liefern diese nur 404er – wahrscheinlich waren diese für zusätzliche Kostüme gedacht. Nähere Infos gibt’s auf 3DBrew.
Die 3DS-Firmware 9.9 bis 11.2 werden unterstützt (da das Spiel mindestens Firmware 9.9 voraussetzt).
INSTALLATION:
Yellows8 hat den sekundären 3DS-Exploit MenuHax für die 3DS-Firmware 11.1 und 11.2 aktualisiert.
Der genutzte Exploit nennt sich bossbannerhax und funktioniert etwas anders, als gewohnt. Zuerst muss vor der Installation ctr-httpwn >= v1.2 ausgeführt werden, bevor der Exploit installiert werden kann. Dann wird der Exploit auch nur ausgeführt, wenn das "Faceraiders"-Symbol gewählt wird. Die Rückkehr zum HOME-Menü wird dabei in Homebrews nicht unterstützt.
Nedwill hat den ersten Release-Kandidaten von fasthax veröffentlicht.
Fasthax sollte jetzt eine 100%ige-Erfolgsrate auf beiden 3DS-Modellen haben.
- Add O3DS ktimer_pool_size values. - Fix timer setup issues that led to freezes using advanced scheduler trickery. - @d3m3vilurr contributed a fix where the debug backdoor was used in place of the one installed by the exploit.
Nedwill hat fasthax auf Beta 3 und TiniVi safehax auf r18 aktualisiert.
DOWNLOAD FASTHAX
DOWNLOAD SAFEHAX
Einige Fehler wurden bei Fasthax behoben. Der Hack wird wahrscheinlich auf dem Old3DS immer noch nicht richtig funktionieren – Nedwill bekommt aber am Dienstag einen 2DS, womit er dann auch den Old3DS-Support fixen kann.
Features: - Patch out SVC ACL checks: @Steveice10, offsets from @d3m3vilurr. Fixes: - Fixed an OOB read on some systems when determining reachability in the KTimer heap. - Fixed an issue with ACL N3DS/O3DS detection. - Began refactoring timer initialization. Known Issues: - O3DS still may freeze after returning to home menu. - The exploit may freeze when looping making attempts.
Bei safehax wird nun keine Cartridge mehr im Slot benötigt und eine "safehaxpayload.bin" kann jetzt auch geladen werden. Zudem wird nun versucht, srv-/svc-Zugriff zu bekommen, wenn kein globaler Backdoor (z.B. fasthax) installiert ist.
- Game Cartridge no longer required. - Will attempt to get srv/svc access on it's own if the global backdoor is installed. - "safehaxpayload.bin" can now be loaded (this is the default path).
Vor wenigen Stunden postete eine Person auf 3DBrew eine Erklärung, wie SAFE_FIRM exploited werden kann, um ARM9 Kernel-Zugriff zu erhalten. Dies macht das Downgrade auf 9.2 und DSiWareHax überflüssig.
Diese Methode funktioniert AUF ALLEN FIRMWARE-VERSIONEN, die einen ARM11 Kernel-Exploit besitzen. Das sind bald alle aktuellen Firmware-Versionen, wenn fasthax veröffentlicht wird. Momentan ist 11.2 ausgeschlossen, das wird sich aber demnächst ändern.
UPDATE 2: Fasthax wurde veröffentlicht – damit klappt das Ganze auch auf 11.2!
UPDATE: Das Ganze ist jetzt in Plailects Guide niedergeschrieben!
Wie immer geschieht die Ausführung auf eigene Gefahr!
Diese Implementierung von safefirmlaunchhax stammt von TiniVi. Diese hat waithax implementiert und lädt dann die "arm9.bin" oder "arm9loaderhax.bin" vom Root der SD-Karte, was z.B. Decrypt9 sein kann – danach folgt der ctrtransfer. Das heißt die Installation von arm9loaderhax ist jetzt ohne Downgrade auf 9.2 möglich und auch ohne die Nutzung eines DSiWare-Spiels! Das Ganze wird demnächst sicherlich auch in Plailects Guide integriert.
Safefirmlaunchhax nutzt einen alten Fehler während des Startens einer FIRM – da Nintendo die SAFE_FIRM für den Recovery-Modus des 3DS so gut wie nie aktualisiert, ist der Fehler dort immer noch vorhanden.
Auf dem 33C3 ist Nedwill noch einmal näher auf "soundhax" eingegangen – einem Exploit für die vorinstallierte 3DS-Sound-Applikation, der bereits im August in einem Video gezeigt wurde. Nun wurde dieser veröffentlicht – soundhax ist ein primärer Exploit, der auch auf der aktuellsten Firmware 11.2 funktioniert.
Downloade einen Otherapp-Payload von Smealums Seite und platziere die "otherapp.bin", eine "soundhax.m4a" für dein System und deine Region und die "boot.3dsx" des Homebrew Launchers in den Root deiner SD-Karte. Starte dann Nintendo 3DS Sound und spiele den Song "<3 Nedwill 2016" ab – und schon startet der Homebrew Launcher! Komplett offline und es wird kein Spiel benötigt!
Wer sich dafür interessiert, wie das Ganze funktioniert, kann das bei GitHub nachlesen oder die Aufzeichnung des 33C3-Beitrags sehen.
Nba_Yoh hat heute "painthax" veröffentlicht. Dabei handelt es sich um einen sekundären 3DS-Exploit für das Spiel "Pixel Paint" für die 3DS-Firmware 9.0 – 11.2.
Da dies ein sekundärer Exploit ist, wird ein primärer Exploit für die Installation benötigt!
Dazzozo von Team SALT hat den 3DS-Exploit "humblehax" für das Spiel Citizens of Earth aktualisiert.
Der Exploit läuft jetzt auch auf den 3DS-Firmware 11.1.0-34 und 11.2.0-35. Ferner wurde die Stabilität erhöht.
VegaRoXas hat den 3DS-Exploit "steelhax" für das Spiel Steel Diver: Sub Wars aktualisiert.
Die alte Version lief eher bescheiden. Viele hatten Probleme mit dem Installer und den Speicherdaten. Das alles sollte nun der Vergangenheit angehören, denn alles wurde von Grund auf neu geschrieben. Der Installer funktioniert aufgrund der Adressverwürfelung aber nicht auf der Firmware 11.2.0-35.
Ab jetzt wird auch ein Payload auf der SD-Karte benötigt – downloadet diesen einfach von Smealums Seite (otherapp) und packt ihn als "payload.bin" in das "steelhax"-Verzeichnis.
Nintendo hat heute ein sogenanntes Bug-Bounty-Programm für die Nintendo-3DS-Familie gestartet. Wenn neue Sicherheitslücken an Nintendo gemeldet werden, ohne, dass diese vorher ausgenutzt werden, kann eine Belohnung erhalten werden.
Ein ähnliches Programm kennt man z.B. von Google beim Chrome-Browser: Wenn eine schwerwiegende Sicherheitslücke gemeldet wird, ohne, dass man diese vorher selbst der Öffentlichkeit preis gibt, kann eine Belohnung von 100$ bis zu 20.000$ eingestrichen werden. Nintendo zahlt die Belohnung, wenn ein System-Update veröffentlicht wurde, welches diese Lücken fixt, aber nicht später als vier Monate nach dem Report. Auch dürfen diese Sicherheitslücken danach auch niemandem zugänglich gemacht werden, da sich alte Systemversionen ja immer noch exploiten lassen.
Nintendo will damit u.a. Piraterie und Cheating verhindern, auch sind sie an jeglichen ARM11- und ARM9-Exploits interessiert. Unnötig zu sagen, dass so ein Programm allerdings viel zu spät kommt und es interessierten Hackern meist nicht um das Geld geht.
Danke an Maschell für den Hinweis!
3DS, 3DS: Neu exploit, generations, homebrew, monster hunter
Svanheulen hat einen sekundären Exploit für Monster Hunter Generations veröffentlicht. Allerdings wird nur der New3DS unterstützt. "Sekundär" bedeutet, dass schon Zugriff auf den Homebrew Launcher benötigt wird, z.B. durch einen primären Exploit.
Genhax nutzt eine Lücke in rTexture und rQuestData des MT Frameworks. Technische Details können auf GitHub nachgelesen werden. Es ist vielleicht auch möglich, andere Capcom-Spiele mit der gleichen Engine zu exploiten.
Unterstützt wird die aktuellste Version von Monster Hunter Generations und die 3DS-Firmware 10.3 – 11.2, aber nur auf dem New3DS.
Installiere den Exploit über den Homebrew Launcher. Je nachdem, ob du "Event" oder "Herausforderung" wählst, kannst du dies nicht mehr im Spiel tun, da dies den Exploit auslöst.
Um den Exploit auszuführen, gehen zum offline Hunters-Hub und poste ein Event oder eine Herausforderung, je nachdem, was du bei der Installation gewählt hast.
Nach all der Warterei hat das Wiiubru-Team einen CFW Booter für die aktuelle Wii U Firmware 5.5.1 veröffentlicht.
Der CFW Booter lädt mithilfe des IOSU-Exploits eine fw.img vom Root der SD-Karte, also einen RedNand. Hier ist allerdings der Haken: Momentan ist dies nur für Entwickler interessant, die Smealums Wupserver laufen lassen wollen.
Das nächste Ziel ist jetzt, Patches für die fw.img zu entwickeln, mit der man die Signaturprüfung deaktivieren kann, damit man z.B. einen Homebrew Launcher in das Wii-U-Menü installieren kann.
Nochmal: Dies ist nur für Entwickler interessant, eine Titel-Installation ist noch nicht möglich! Ladet auf keinen Fall vorgefertigte fw.imgs herunter, da dies illegal ist und niemand weiß, was damit gemacht wurde! Entwickler finden Instruktionen zum Kompilieren einer fw.img mit dem Wupserver auf Pastebin.
Das Team veröffentlicht momentan auch noch keinen NAND-Dumper, da das Backup-Format noch fehlerbehaftet ist. Für Nutzer mit einer 32 GB Wii U wird außerdem eine 64 GB SD-Karte empfohlen!
Außerdem wurde noch ein Teaser mit den Worten "Turning red this Halloween?" veröffentlicht. Wurde entfernt.
Nba_Yoh hat seinen basehaxx-Installer aktualisiert. Bei basehaxx handelt es sich um einen sekundären 3DS-Exploit für Pokémon Omega Rubin/Alpha Saphir. Das heißt, es muss bereits Zugang zum Homebrew Launcher bestehen.
Da ab 11.1 Speicherverwürfelung für Pokémon OR/AS aktiviert wurde, kann momentan kein Installer die Speicherdaten des Spiels modifizieren. Jetzt gibt es jedoch einen Workaround: Als Installationsziel kann nun einfach Pokébank ausgewählt werden – dazu muss jedoch ein aktives Pokébank-Abonnement bestehen. Eine Aktualisierung auf 11.0+ empfehlen wir übrigens nicht, auf einer niedrigeren Firmware kann nämlich einfach gedowngradet und arm9loaderhax installiert werden.