3DS Homebrew-Status: Unterschied zwischen den Versionen

keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
Diese Seite behandelt die verschiedenen Privilegstufen des 3DS und die Exploits, die dafür notwendig sind, um Code dort auszuführen. Von oben nach unten sind dies: ARM11-Userland, ARM11-Kernel und ARM9-Kernel.
== ARM11-Userland ==
== ARM11-Userland ==
Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist '''nicht''' möglich.
Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist '''nicht''' möglich.
Zeile 509: Zeile 510:
|-
|-
|}
|}
== ARM9-Kernel ==
Process9 ("ARM9-Userland") hat Zugriff auf einen SysCall, den Smealum "svcBackdoor" nennt.<ref>[https://smealum.github.io/3ds/32c3/#/17 Breaking the 3DS security system], 32C3-Präsentationsfolien, Folie #17]</ref> Mit diesem kann jede ARM9-Userland-Homebrew Code im Kernel-Modus ausführen, daher ist ARM9-Userland in der Homebrew-Szene mit ARM9-Kernel gleichzusetzen. Mit '''[[arm9loaderhax]]''' kann sogar Code sehr früh ausgeführt werden, was eine '''permanente CFW''' und einen '''Recovery-Modus''' ermöglicht. Die Flashkarte [[Gateway 3DS]] benötigt einen ARM9-Exploit.
Mit ARM9-Kernel '''ist so gut wie alles möglich'''. CIAs, egal ob legit oder nicht legit können installiert werden, zudem ist auch eine '''Custom Firmware''' möglich. Das Ziel ist es, von neueren Firmware auf eine kompatibel Firmware downzugraden, da ARM9-Exploits sehr kostbar und selten sind.
{| class="apptable sortable"
|-
! 3DS-Firmware
! arm9loaderhax
! MSET-Exploit
|-
| > '''[[3DS-Firmware 9.2.0-20|9.2.0]]'''
| {{X}}
| {{X}}
|-
| '''[[3DS-Firmware 9.0.0-20|9.0.0]]''' bis '''[[3DS-Firmware 9.2.0-20|9.2.0]]'''
| {{J}}
| {{X}}
|-
| '''[[3DS-Firmware 6.0.0-12|6.0.0]]''' bis '''[[3DS-Firmware 6.3.0-12|6.3.0]]'''
| {{X}}
| {{J}}
|-
| '''[[3DS-Firmware 5.0.0-11|5.0.0]]''' bis '''[[3DS-Firmware 5.1.0-11|5.1.0]]'''
| {{X}}
| {{X}}
|-
| '''[[3DS-Firmware 4.1.0-8|4.1.0]]''' bis '''[[3DS-Firmware 4.5.0-10|4.5.0]]'''
| {{X}}
| {{J}}
|-
| < '''[[3DS-Firmware 4.1.0-8|4.1.0]]'''
| {{X}}
| {{X}}
|-
|}
'''''Hinweis''': NTRCardHax nutzt einen Fehler im DS-Cartridge-Loader aus, um ARM9-Zugriff zu erlangen. Da hierfür externe Hardware benötigt wird und sich noch kein Entwickler der Sache angenommen hat, ist dieser theoretische Exploit hier nicht gelistet.''


== Fußnoten ==
== Fußnoten ==
<references />
<references />