[Scena 3DS] Rilasciato slowhax/waithax exploit per Old 3DS e New 3DS

La console portatile Nintendo cede sotto gli attacchi dei numerosi hacker che ogni giorno sviluppano exploit mirati a compromettere il corretto funzionamento del sistema 3DS, e pare che vane siano state le richieste da parte della società nipponica per combattere la pirateria.

Nintendo avrebbe promesso 20 mila dollari per chi li avrebbe aiutati nella ricerca di eventuali vulnerabilità, ma evidentemente, almeno per l’hacker Mrrraou è più importante aiutare la comunità di sviluppatori homebrew.

Due gli exploit rilasciati oggi Slowhax e Waithax, che come ci suggerisce il nome stesso, richiede dai 20 minuti (per New 3DS) a circa un’ora (per Old 3DS) per essere eseguito, e funziona attualmente solo da firmware 9.0 al firmware 11.1.

Anche se non ci sono attualmente strumenti che possano aiutare in qualche modo nello sviluppo, ci si aspetta un certo tipo di tool che possa facilitare il downgrade DSi tra gli altri hack.

Una volta che uno sviluppatore implementa questo hack in un DSi exploit installer (come ad esempio Yellows8), saremo in grado di iniettare ed effettuare il downgrade direttamente da un’unica console.

Soluzione abbastanza comoda che ci permetterà di evitare il trasferimento tra due console portatili come descritto nella guida di Plailec.

Il mio consiglio è quello di ottenere un entrypoint (vedere il sito web di Smea) ed eseguire HTTPWN su 3DS 11.0-11.1, dunque scaricare un gioco DSi Ware prima che Nintendo possa ritirarlo dallo Store.

Guida

Controllate il file main.c nella cartella source per ottenere le informazioni su come utilizzare questa implementazione nella propria applicazione.

Sappiate che questa implementazione non ci permette di patchare la tabella di accesso chiamata SVC, né tanto meno il processo PID.

Tuttavia, ci viene in aiuto un metodo di supporto per eseguire il proprio codice in modalità kernel dopo aver eseguito l’exploit. Questo metodo agisce come svcBackdoor; ma il codice viene eseguito con lo stack SVC-mode, invece che utilizzando le chiamate in userland.

Problemi noti

  • Crash in PM durante il riavvio della console, l’esecuzione di un altro homebrew o l’uscita dal Menu Home (probabilmente a causa di un po’ di handle non valido o qualcosa del genere). Un problema minore.

Crediti

  • Nedwill/Derrek per aver scoperto la vulnerabilità, che sono i veri ragazzi qui.
  • Steveice10 per memchunkhax2.
  • AuroraWright/TuxSH per Luma3DS e dei suoi gestori di eccezioni, Subv/cell9 per le patch di controllo di accesso SVC che sono stati ampiamente utilizzati per lo sviluppo.
  • TuxSH per aver trovato l’indirizzo KSyncObject utilizzato in memchunkhax2, Kernel11 RE e un sacco di altra roba.

Download: dsiwarehax_installer.3dsx

 



Source : hackinformer.com


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *