Il developer SciresM ha rilasciato un nuovo aggiornamento per Boot9strap, l’exploit ci permette di eseguire codice boot9/boot11 e di copiare i dati ovunque durante il caricamento del FIRM.
Sono passati diversi giorni da quando il developer Derrek ha rilasciato ufficialmente SigHax (SignatureHax), l’exploit al BootRom è stato rivelato durante l’ultima conferenza 33c3.
SigHax è in grado di effettuare il dump del BootRom e di firmare l’immagine della NAND, dunque alquanto diverso dall’utilizzo del payload su ARM9LoaderHax. Sostanzialmente ci permette di sfruttare la verifica della firma sul BootRom per eseguire un firmware personalizzato, e comunque non firmato.
Changelog v1.2
- Corretti alcuni bug critici dovuti alla prima versione.
- Quando richiesto, i framebuffer ora vengono passati tramite argv invece di utilizzare buffer legato a cakebrah.
- Il loader ora viene eseguito da uno stub in itcm – questo solleva le restrizioni sulla capacità di caricare boot.firm.
- Impostando un bit nell’header del firm, l’esecuzione può essere consegnata pre boot-lockout.
- Corretto un problema di compatibilità nella versione 1.1 dove alcuni payload potrebbero rispondere male a ntrboot. NEW!!
- In una simile vena, scaricando il bootrom tramite la combinazione dei tasti mantenere chiuso il dispositivo in 1.1. Ora attende che l’utente abbandoni le chiavi prima di riprendere l’avvio. NEW!!
- Ulteriori miglioramenti alla stabilità del sistema generale e ad altri aggiustamenti minori sono stati fatti per migliorare l’esperienza dell’utente.
Per l’installazione da ARM9LoaderHax o l’aggiornamento utilizzate SafeB9SInstaller e seguite questa semplice guida.
Download: Boot9strap v1.2
ho boot9strap-v1.0 su new 3ds come si aggiorna?
Devi utilizzare SafeB9SInstaller, segui il link postato poco sopra