[Scena 3DS] Rilasciato new-browserhax exploit per console New 3DS montanti firmware 11.10.0-43~11.13.0-45

Il developer zoogie, conosciuto sulla scena 3DS per l’exploit secondario unSAFE_MODE, ha da poco pubblicato un nuovo exploit compatibile con console New 3DS (e New 2DS) montanti firmware 11.10.0-43~11.13.0-45.

L’exploit prende il nome di new-browserhax, e già dal nome si capisce che si tratta di un porting dell’exploit JSTypeHax (BrowserHax) utilizzato precedentemente su console Wii U.

Introduzione

Questo è un nuovo homebrew menu che carica l’exploit userland per il browser web della console New 3DS (New 2DS), Skater.

Requisiti

Una console New 3DS (o New 2DS) sui firmware:

11.9.0-42 -> 11.13.0-45 per USA o GIAPPONE.

11.10.0-43 -> 11.13.0-45 per EUROPA

Nota: L’ultimo numero sulla versione del firmware è importante. Se hai aggiornato da una cartuccia al tuo firmware attuale, dovrai aggiornare al firmware più recente poiché il tuo browser sarebbe stato cancellato dall’aggiornamento del carrello.

Indicazioni

  1. All’interno dell’archivio .zip, selezionare la cartella con la regione di appartenenza (USA, EUROPE, JAPAN), prendere i due file all’interno di quella cartella e inseriteli all’interno della scheda SD. Non copiare l’intera cartella.
  2. Posizionare il launcher homebrew boot.3dsx da qui all’interno della scheda SD.
  3. Con il Wi-Fi acceso e funzionante, scansionare questo codice QR dopo aver premuto i pulsanti + insieme e toccando il pulsante QR sullo schermo inferiore. Il collegamento alla pagina dell’exploit è https://zoogie.github.io/web/nbhax se si desidera digitarlo manualmente e/o aggiungerlo ai segnalibri.
  4. L’exploit dovrebbe quindi caricare l’homebrew menu. Assicuratevi di aggiungere prima gli homebrew alla cartella sdmc:/3ds per avere qualcosa da eseguire.

Dettagli exploit

Si tratta dello stesso bug Use-After-Free sfruttato nella versione Wii U, con alcune modifiche, per ottenerne la compatibilità, per esempio, input.type="image" -> "radio" è cambiato in input.type="image" -> "hidden".

Risoluzione dei problemi

Problema: La console 3DS si blocca su di una schermata gialla.
Soluzione: Riprovare. La velocità di avvio è di circa il 75-80%. Questo è sempre stato un problema con l’homebrew *hax e non specifico per questa implementazione.

Problema: La console 3DS si blocca su di un altro schermo a colori o viene visualizzato il messaggio “Si è verificato un errore”.
Soluzione: Assicuratevi di avere tutti i file corretti. Verificare che la regione inserita sulla scheda SD sia corretta. Come minimo, assicuratevi di avere i 3 file seguenti nella scheda SD come mostrato di seguito.

sdmc:/arm11code.bin
sdmc:/browserhax_hblauncher_ropbin_payload.bin
sdmc:/boot.3dsx

Problema: Non riesco ancora a far funzionare l’exploit e le due soluzioni sopra non sono state di aiuto.
Soluzione: Andare alle impostazioni del browser e selezionare prima Elimina cookie, quindi ripristinare i dati salvati. Dopo essere uscito automaticamente, riavviare il browser e andare sui segnalibri. Creare un segnalibro con https://zoogie.github.io/web/nbhax come indirizzo (o modifica semplicemente un segnalibro esistente). Uscire dal browser, quindi eseguitelo di nuovo e infine avviare il segnalibro nbhax appena creato.

FAQ

Domanda: Le console Old 3DS e Old 2DS verranno supportate?
Risposta: Ho provato per un po’ a farlo funzionare ma non ho avuto successo. Non riesco nemmeno a far sì che il bug arresti in crash su old3ds. Certamente non sto dicendo che il supporto di old3ds sia impossibile, quindi vai avanti e prova tu stesso! L’exploit è open source. Fammi sapere se riesci almeno a ottenere un arresto anomalo e potrei essere in grado di farci qualcosa.

Domanda: Posso installare unSAFE_MODE con questo per ottenere l’esecuzione di un Custom Firmware?
Risposta: Assolutamente, sii mio ospite 🙂 Puoi avviare slotTool.3dsx e installare gli slot wifi compromessi, quindi eseguire l’exploit unSAFE_MODE. Non verranno fornite indicazioni esplicite per questo qui, ma le guide dovrebbero apparire presto con le indicazioni.

Domanda: Da dove proveniva originariamente questo exploit del browser?
Risposta: Da CVE-2013-2857 https://bugs.chromium.org/p/chromium/issues/detail?id=240124, è stato portato sulla Wii U un paio di anni fa e penso che sia ancora il principale punto di accesso per l’homebrew.

Domanda: Il codice 3ds_browserhax_common che hai usato funziona nel codice del server php, perché il tuo hax usa solo una pagina io github?
Risposta: Ho usato un server web locale per emettere l’output unescape del codice di caricamento hb di y8, quindi l’ho convertito in un array u32int per la mia implementazione. Ho usato questo script per la conversione. Volevo solo evitare di dover configurare un server o chiedere a qualcun’altro quel favore.

Domanda: Questo exploit verrà risolto con un aggiornamento del firmware?
Risposta: Non lo so, ma è sicuramente possibile. Nintendo non ha mai corretto uno dei miei exploit, ma è sempre stato proattivo nel correggere gli exploit del browser. Gli do 50/50 di probabilità.

Download: New-BrowserHax exploit

Downlod: Source code New-BrowserHax exploit

Fonte: wiidatabase.de

(Visited 1 times, 1 visits today)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *