3DS Homebrew-Status: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
Diese Seite behandelt die verschiedenen Privilegstufen des 3DS und die Exploits, die dafür notwendig sind, um Code dort auszuführen. Von oben nach unten sind dies: ARM11-Userland, ARM11-Kernel und ARM9-Kernel.
== ARM11-Userland ==
== ARM11-Userland ==
Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist '''nicht''' möglich.
Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist '''nicht''' möglich.
Zeile 509: Zeile 510:
|-
|-
|}
|}
== ARM9-Kernel ==
Process9 ("ARM9-Userland") hat Zugriff auf einen SysCall, den Smealum "svcBackdoor" nennt.<ref>[https://smealum.github.io/3ds/32c3/#/17 Breaking the 3DS security system], 32C3-Präsentationsfolien, Folie #17]</ref> Mit diesem kann jede ARM9-Userland-Homebrew Code im Kernel-Modus ausführen, daher ist ARM9-Userland in der Homebrew-Szene mit ARM9-Kernel gleichzusetzen. Mit '''[[arm9loaderhax]]''' kann sogar Code sehr früh ausgeführt werden, was eine '''permanente CFW''' und einen '''Recovery-Modus''' ermöglicht. Die Flashkarte [[Gateway 3DS]] benötigt einen ARM9-Exploit.
Mit ARM9-Kernel '''ist so gut wie alles möglich'''. CIAs, egal ob legit oder nicht legit können installiert werden, zudem ist auch eine '''Custom Firmware''' möglich. Das Ziel ist es, von neueren Firmware auf eine kompatibel Firmware downzugraden, da ARM9-Exploits sehr kostbar und selten sind.
{| class="apptable sortable"
|-
! 3DS-Firmware
! arm9loaderhax
! MSET-Exploit
|-
| > '''[[3DS-Firmware 9.2.0-20|9.2.0]]'''
| {{X}}
| {{X}}
|-
| '''[[3DS-Firmware 9.0.0-20|9.0.0]]''' bis '''[[3DS-Firmware 9.2.0-20|9.2.0]]'''
| {{J}}
| {{X}}
|-
| '''[[3DS-Firmware 6.0.0-12|6.0.0]]''' bis '''[[3DS-Firmware 6.3.0-12|6.3.0]]'''
| {{X}}
| {{J}}
|-
| '''[[3DS-Firmware 5.0.0-11|5.0.0]]''' bis '''[[3DS-Firmware 5.1.0-11|5.1.0]]'''
| {{X}}
| {{X}}
|-
| '''[[3DS-Firmware 4.1.0-8|4.1.0]]''' bis '''[[3DS-Firmware 4.5.0-10|4.5.0]]'''
| {{X}}
| {{J}}
|-
| < '''[[3DS-Firmware 4.1.0-8|4.1.0]]'''
| {{X}}
| {{X}}
|-
|}
'''''Hinweis''': NTRCardHax nutzt einen Fehler im DS-Cartridge-Loader aus, um ARM9-Zugriff zu erlangen. Da hierfür externe Hardware benötigt wird und sich noch kein Entwickler der Sache angenommen hat, ist dieser theoretische Exploit hier nicht gelistet.''


== Fußnoten ==
== Fußnoten ==
<references />
<references />

Version vom 28. August 2016, 14:02 Uhr

Diese Seite behandelt die verschiedenen Privilegstufen des 3DS und die Exploits, die dafür notwendig sind, um Code dort auszuführen. Von oben nach unten sind dies: ARM11-Userland, ARM11-Kernel und ARM9-Kernel.

ARM11-Userland

Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legit oder nicht legit, ist nicht möglich.

FW (v*)hax[1] basehaxx Browserhax[2] freakyhax humblehax IRONHAX[3] MenuHax NINJHAX OoT3DHax smashbroshax[4] stickerhax super-
mystery-
chunkhax
11.0.0 Ja Ja Ja Ja Ja Nein Ja Nein Ja Ja Ja Ja
10.7.0 Ja Ja Ja Ja Ja Nein Ja Ja Ja Ja Ja Ja
10.6.0 Ja Ja Ja Ja Ja Nein Ja Ja Ja Ja Ja Ja
10.5.0 Ja Ja Ja Ja Ja Nein Ja Ja Ja Ja Ja Ja
10.4.0 Ja Ja Ja Ja Ja Nein Ja Ja Ja Ja Ja Ja
10.3.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja
10.2.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja
10.1.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
10.0.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.9.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.8.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.7.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.6.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.5.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.4.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.3.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.2.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
9.0.0 Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Nein
8.1.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
8.0.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
7.2.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
7.1.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
7.0.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
6.3.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
6.2.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
6.1.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
6.0.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
5.1.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
5.0.0 Nein Nein Nein Ja Nein Nein Nein Ja Ja Nein Ja Nein
4.5.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
4.4.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
4.3.0 Nein Nein Nein Nein Nein Nein Nein Ja Ja Nein Nein Nein
4.2.0 Nein Nein Nein Nein Nein Nein Nein Ja Nein[5] Nein Nein Nein
4.1.0 Nein Nein Nein Nein Nein Nein Nein Ja Nein Nein Nein Nein
4.0.0 Nein Nein Nein Nein Nein Nein Nein Ja Nein Nein Nein Nein

ARM9-Kernel

Process9 ("ARM9-Userland") hat Zugriff auf einen SysCall, den Smealum "svcBackdoor" nennt.[6] Mit diesem kann jede ARM9-Userland-Homebrew Code im Kernel-Modus ausführen, daher ist ARM9-Userland in der Homebrew-Szene mit ARM9-Kernel gleichzusetzen. Mit arm9loaderhax kann sogar Code sehr früh ausgeführt werden, was eine permanente CFW und einen Recovery-Modus ermöglicht. Die Flashkarte Gateway 3DS benötigt einen ARM9-Exploit.

Mit ARM9-Kernel ist so gut wie alles möglich. CIAs, egal ob legit oder nicht legit können installiert werden, zudem ist auch eine Custom Firmware möglich. Das Ziel ist es, von neueren Firmware auf eine kompatibel Firmware downzugraden, da ARM9-Exploits sehr kostbar und selten sind.

3DS-Firmware arm9loaderhax MSET-Exploit
> 9.2.0 Nein Nein
9.0.0 bis 9.2.0 Ja Nein
6.0.0 bis 6.3.0 Nein Ja
5.0.0 bis 5.1.0 Nein Nein
4.1.0 bis 4.5.0 Nein Ja
< 4.1.0 Nein Nein

Hinweis: NTRCardHax nutzt einen Fehler im DS-Cartridge-Loader aus, um ARM9-Zugriff zu erlangen. Da hierfür externe Hardware benötigt wird und sich noch kein Entwickler der Sache angenommen hat, ist dieser theoretische Exploit hier nicht gelistet.

Fußnoten

  1. Der Installer für (v*)hax unterstützt nur die Firmware > 9.0. Wenn das Savegame injected wird, werden allerdings alle Firmware ab 2.1 unterstützt.
  2. Die gehostete Version von Browserhax unterstützt nicht die Firmware < 9.0.
  3. IRONHAX muss vor dem 11. August 2015 heruntergeladen werden, die v1.2 ist nicht kompatibel. Ab 10.4 ist das Starten von IRONFALL ohne das Update 1.2 nicht mehr möglich
  4. Smashbroshax funktioniert nur auf dem New3DS
  5. The Legend of Zelda: Ocarina of Time 3D benötigt mindestens die Firmware 4.3.0
  6. Breaking the 3DS security system, 32C3-Präsentationsfolien, Folie #17]