[3DS] Petit récap’ de ce qu’il se passe…

Cet article est une simple traduction du topic de JustPingo sur les forums de GBATemp

Voilà (un peu tardivement) un cours récapitulatif de ce que l’on sait sur la bombe larguée par le trio smealumDerek et Plutoo lors de la Chaos Communication Congress. Cet article a pour but de clarifier un peu les choses pour vous éviter de croire en des conneries racontées çà et là.

3DS browserhax ironhax menuhax ccc


Premièrement, on vous le rappelle mais il ne faut absolument pas mettre à jour votre console si vous souhaitez profiter un maximum des joies apportées par le hack. Il est conseillé de vous procurer un accès au homebrew channel sur votre 3DS le plus vite possible.

3ds hacked vignette pas originale du toutSnshax est un programme qui permet effectivement le downgrade sans sauvegarde NAND (et installation de CIA légitimes) pour les utilisateurs possédant une New 3DS au firmware inférieur à 10.2. Il n’est compatible qu’avec ce modèle et n’est pas un exploit kernel. Cependant, il ne s’agit pas du seul et est un peu inutile au vu des autres hacks plus bas.

Memchunkhax2 est quant à lui un exploit kernel11. Il fonctionne sur n’importe quel firmware, même le récent 10.3.0, et n’importe quel modèle : 3DS, 3DS XL, 2DS, N3DS et N3DS XL. Il permet de downgrader (sans sauvegarde NAND), de lancer les CIA légitimes et un bon nombre d’autres trucs sympathiques (mais pas liés directement au piratage). Ce n’est autre qu’une mise à jour de memchunkhax qui avait été patché par Nintendo en 9.2.

Ntrcardhax est un exploit kernel9 ouvrant les portes vers le piratage (en raison du contrôle de l’ARM9). Il nécessite un matériel spécial (un peu comme le PassMe). Il s’agit d’un exploit essentiellement du fait que l’ARM9 gère les jeux NDS. Plus ou moins. Il est censé fonctionner sur tous les modèles 3DS, 3DS XL, 2DS, N3DS et N3DS XL. Il n’est pas utile ni nécessaire à 100 % puisque memchunkhax2 permet déjà de downgrader vers des firmwares très vulnérables, comme les 9.2.

Arm9loaderhax est un moyen d’injecter un payload directement dans un bootrom 3DS (juste après le démarrage du firmware). C’est en quelques sortes un coldboot exclusif à la 3DS.

Il existe également une façon de calculer/d’attaquer par force brute la constante utilisée par le key scrambler et l’utiliser pour générer les KeyX disparus pour les keys normales et connues (AES) + KeyY et ainsi contourner le key sembler avec tout ce joyeux bazar (c’est assez cool pour être honnête). Ceci est fait dans l’objectif d’obtenir plus de keys, rien d’utilisable pour l’utilisateur final.

Voilà, je pense que c’est à peu près tout. Oh et au fait : un certain smealum voudrait que vous fassiez des homebrews