3DS Homebrew-Status: Unterschied zwischen den Versionen
ICON (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
ICON (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 3: | Zeile 3: | ||
Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist '''nicht''' möglich. | Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist '''nicht''' möglich. | ||
''Die Tabelle ist für einige Bildschirmgrößen eventuell zu breit, bitte nutze die horizontale Scrollbar deines Browsers. Danke fürs Verständnis!'' | |||
{| class="apptable sortable" | {| class="apptable sortable" | ||
|- | |- |
Version vom 28. August 2016, 14:06 Uhr
Diese Seite behandelt die verschiedenen Privilegstufen des 3DS und die Exploits, die dafür notwendig sind, um Code dort auszuführen. Von oben nach unten sind dies: ARM11-Userland, ARM11-Kernel und ARM9-Kernel.
ARM11-Userland
Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist nicht möglich.
Die Tabelle ist für einige Bildschirmgrößen eventuell zu breit, bitte nutze die horizontale Scrollbar deines Browsers. Danke fürs Verständnis!
ARM9-Kernel
Process9 ("ARM9-Userland") hat Zugriff auf einen SysCall, den Smealum "svcBackdoor" nennt.[6] Mit diesem kann jede ARM9-Userland-Homebrew Code im Kernel-Modus ausführen, daher ist ARM9-Userland in der Homebrew-Szene mit ARM9-Kernel gleichzusetzen. Mit arm9loaderhax kann sogar Code sehr früh ausgeführt werden, was eine permanente CFW und einen Recovery-Modus ermöglicht. Die Flashkarte Gateway 3DS benötigt einen ARM9-Exploit.
Mit ARM9-Kernel ist so gut wie alles möglich. CIAs, egal ob legit oder nicht legit können installiert werden, zudem ist auch eine Custom Firmware möglich. Das Ziel ist es, von neueren Firmware auf eine kompatibel Firmware downzugraden, da ARM9-Exploits sehr kostbar und selten sind.
3DS-Firmware | arm9loaderhax | MSET-Exploit |
---|---|---|
> 9.2.0 | ||
9.0.0 bis 9.2.0 | ||
6.0.0 bis 6.3.0 | ||
5.0.0 bis 5.1.0 | ||
4.1.0 bis 4.5.0 | ||
< 4.1.0 |
Hinweis: NTRCardHax nutzt einen Fehler im DS-Cartridge-Loader aus, um ARM9-Zugriff zu erlangen. Da hierfür externe Hardware benötigt wird und sich noch kein Entwickler der Sache angenommen hat, ist dieser theoretische Exploit hier nicht gelistet.
Fußnoten
- ↑ Der Installer für (v*)hax unterstützt nur die Firmware > 9.0. Wenn das Savegame injected wird, werden allerdings alle Firmware ab 2.1 unterstützt.
- ↑ Die gehostete Version von Browserhax unterstützt nicht die Firmware < 9.0.
- ↑ IRONHAX muss vor dem 11. August 2015 heruntergeladen werden, die v1.2 ist nicht kompatibel. Ab 10.4 ist das Starten von IRONFALL ohne das Update 1.2 nicht mehr möglich
- ↑ Smashbroshax funktioniert nur auf dem New3DS
- ↑ The Legend of Zelda: Ocarina of Time 3D benötigt mindestens die Firmware 4.3.0
- ↑ Breaking the 3DS security system, 32C3-Präsentationsfolien, Folie #17