Il developer SciresM ha rilasciato un nuovo aggiornamento per Boot9strap, l’exploit ci permette di eseguire codice boot9/boot11 e di copiare i dati ovunque durante il caricamento del FIRM.
Sono passati diversi mesi ormai da quando il developer Derrek ha rilasciato ufficialmente SigHax (SignatureHax), l’exploit al BootRom è stato rivelato durante l’ultima conferenza 33c3.
SigHax è in grado di effettuare il dump del BootRom e di firmare l’immagine della NAND, dunque alquanto diverso dall’utilizzo del payload su ARM9LoaderHax. Sostanzialmente ci permette di sfruttare la verifica della firma sul BootRom per eseguire un firmware personalizzato, e comunque non firmato.
Changelog v1.3
- Rimossi alcuni padding non necessari per rendere i FIRM di Boot9Strap più piccoli (ora sono di circa 30 KB e possono quindi supportare i target NTRboot con flash minori).
- Aggiornata la libreria dei filesystem utilizzata dal loader di fase 2.
- Aggiunto un ulteriore ritardo dopo l’avvio di ntrboot per consentire più tempo per mantenere una combinazione di pulsanti per il boot.firm caricato.
Per l’installazione da ARM9LoaderHax o l’aggiornamento utilizzate SafeB9SInstaller e seguite questa semplice guida.
Download: Boot9strap v1.3