Il developer SciresM ha rilasciato un nuovo aggiornamento per Boot9strap, l’exploit ci permette di eseguire codice boot9/boot11 e di copiare i dati ovunque durante il caricamento del FIRM.

Sono passati diversi giorni da quando il developer Derrek ha rilasciato ufficialmente SigHax (SignatureHax), l’exploit al BootRom è stato rivelato durante l’ultima conferenza 33c3.
SigHax è in grado di effettuare il dump del BootRom e di firmare l’immagine della NAND, dunque alquanto diverso dall’utilizzo del payload su ARM9LoaderHax. Sostanzialmente ci permette di sfruttare la verifica della firma sul BootRom per eseguire un firmware personalizzato, e comunque non firmato.
Changelog v1.2
- Corretti alcuni bug critici dovuti alla prima versione.
- Quando richiesto, i framebuffer ora vengono passati tramite argv invece di utilizzare buffer legato a cakebrah.
- Il loader ora viene eseguito da uno stub in itcm – questo solleva le restrizioni sulla capacità di caricare boot.firm.
- Impostando un bit nell’header del firm, l’esecuzione può essere consegnata pre boot-lockout.
- Corretto un problema di compatibilità nella versione 1.1 dove alcuni payload potrebbero rispondere male a ntrboot. NEW!!
- In una simile vena, scaricando il bootrom tramite la combinazione dei tasti mantenere chiuso il dispositivo in 1.1. Ora attende che l’utente abbandoni le chiavi prima di riprendere l’avvio. NEW!!
- Ulteriori miglioramenti alla stabilità del sistema generale e ad altri aggiustamenti minori sono stati fatti per migliorare l’esperienza dell’utente.
Per l’installazione da ARM9LoaderHax o l’aggiornamento utilizzate SafeB9SInstaller e seguite questa semplice guida.
Download: Boot9strap v1.2






![[Scena NDS/2DS/3DS] Rilasciato nds-bootstrap v2.12.0: TWL Christmas Release](https://www.biteyourconsole.net/wp-content/uploads/NDSBOOTSTRAP.jpg)
![[Scena 3DS] Rilasciato Red Viper v0.9.8](https://www.biteyourconsole.net/wp-content/uploads/RedViper-100x75.webp)