Home Nintendo New Nintendo 3DS Rilasciato unSAFE_MODE v1.0 – un nuovo exploit 3DS per l’installazione di...

[Scena 3DS] Rilasciato unSAFE_MODE v1.0 – un nuovo exploit 3DS per l’installazione di boot9strap

490
0

Il developer Zoogie ha rivelato un nuovo exploit per console portatile 2DS/3DS, si tratta di un exploit secondario in userland che sfrutta il sistema di aggiornamento SAFE_MODE e compatibile anche con i più recenti aggiornamenti del sistema.

SAFE_MODE sysupdater è l’app della modalità di ripristino che viene avviata quando si tiene premuto la combo + + + durante l’avvio della console portatile.

Viene normalmente utilizzato per aggiornare la console su internet da uno stato corrotto nella speranza di riparare eventuali titoli di sistema danneggiati. Il funzionamento dell’exploit attraverso SAFE_MODE lo rende una delle modifiche più sicure.

Il programma di aggiornamento del sistema in SAFE_MODE è in realtà un fork di MSET (le impostazioni di sistema) del firmware 1.0. Anche MSET ha riscontrato questo errore in passato, ma solo fino al firmware 3.0.

Questo bug non è stato mai corretto da Nintendo, probabilmente perché non si è mai interessata ad aggiornare l’app della modalità di ripristino.

Per sfruttare questo exploit, ovviamente, le impostazioni Wi-Fi devono essere appositamente modificate, il che è possibile, ad esempio, usando bannerbomb3.

Come spesso accade nella scena 3DS, la documentazione appare piuttosto complicata, pertanto si consiglia di seguire la guida descritta da Plaitec a questo indirizzo.

Indicazioni

Scaricare l’archivio .zip e seguire le istruzioni riportate al suo interno. Avrete bisogno di una sorta di exploit in userland per installare un salvataggio wifi compromesso. L’archivio include i dettagli per l’utilizzo di due exploit più che adatti.

Funziona su firmware:

  • Old 3DS FW 6.0 – più recente
  • New 3DS FW 8.1 – più recente (tutte le versioni)

Exploit

Quando si avvia SAFE_MODE sysupdater, controllerà tutti e 3 gli slot wifi per cercare un entrypoint funzionante per eseguire un sysupdate.

Se non riesce a trovarne uno, consentirà all’utente di accedere alle impostazioni della connessione WiFi per apportare le dovute modifiche.

Quando si seleziona Impostazioni proxy, la stringa dell’URL del proxy visualizzata non verrà adeguatamente verificata per la lunghezza ed è possibile un blocco dello stack se l’attaccante aveva precedentemente modificato la posizione del terminatore NULL della stringa nei dati dello slot wifi.

Per preparare la necessaria modifica dello slot, è necessaria l’esecuzione di userland con cfg:i o cfg:s disponibili. Ad esempio, è possibile ottenere il servizio cfg:s con una piccola modifica alla fonte otherapp “*hax”, oppure eseguire un entrypoint mset (cioè bannerbomb3).

Si noti che SAFE_MODE sysupdater è in realtà un fork del firmware 1.0 (Impostazioni di sistema). Di conseguenza, mset ha avuto anche lo stesso bug ad un certo punto, ma è stato corretto nel firmware 3.0.

Ovviamente, la correzione non è mai stata trasferita nel SAFE_MODE sysupdater a causa del fatto che i titoli SAFE_MODE vengono raramente aggiornati.

FAQ

Domanda: Uhm, … non è sicuro?
Risposta: Non è più pericoloso di qualsiasi altra catena di exploit completa in termini di sicurezza in userland. La parte “non sicura” è costellare Nintendo per aver chiamato SAFE_MODE come tale dato, dal loro punto di vista, è pieno di bug sfruttabili (dal momento che non effettuano mai il backport delle correzioni da NATIVE_FIRM). Il nome si riferisce anche all’exploit che esegue una (der) impresa in SAFE_MODE, che è un aspetto unico (e piacevole) di questa versione di safehax.

Domanda: Uno dei miei pulsanti dorsali non funziona, cosa posso fare?
Risposta: Alcune persone riferiscono che soffiare aria calda e umida nei pulsanti consente di farli funzionare (anche se solo temporaneamente). Il miglior piano B è probabilmente usare solo ntrboot o seedminer.

Domanda: Hai menzionato safehax un paio di volte, unSAFE_MODE ce l’ha?
Risposta: Sì, è raggruppato. Il file usm.bin contiene il codice safehax (e diverse altre fasi). Installerà automaticamente boot9strap su firm0/1 per il CFW permanente.

Domanda: Nintendo potrebbe risolvere questo problema con un aggiornamento del firmware?
Risposta: Penso di sì. Nintendo ha una strana storia che ignora i miei precedenti exploit, ma potrebbero risolverlo, e possibilmente farlo senza nemmeno toccare i titoli SAFE_MODE (preferiscono lasciare intatto SAFE_MODE, come già accennato). Mentre la correzione a cui sto pensando è piuttosto semplice, preferirei non dare alcun suggerimento in questo momento.

Download: unSAFE_MODE v1.0

Download: Source code unSAFE_MODE v1.0

Fonte: wiidatabase.de

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.