Soundhax
Soundhax ist ein Exploit für alle Systeme der Nintendo 3DS-Familie, der eine Schwachstelle im MPEG-Parser des Nintendo 3DS Soundplayers ausnutzt. Vorgestellt wurde er am 27. Dezember 2016 auf dem 33C3,[1] nachdem er Anfang August bereits in einem Video geteasert wurde.[2] Der Exploit erschien am 29. Dezember 2016.
Soundhax | |
---|---|
Allgemein | |
Entwickler | Nedwill |
Kategorie | Exploit |
Unterstützt | 1.0.0 bis 11.3.0-36 |
Links | |
Download | |
Website | |
Quellcode |
Geschichte
Anfang August veröffentlichte nedwill ein Video, auf dem gezeigt wird, wie der Homebrew Launcher über Nintendo 3DS Sound gestartet wird.[2] Ende Dezember redete er auf dem 33. Chaos Communication Congress genauer über diesen Exploit, den er im MPEG-Parser von 3DS-Sound gefunden hatte.[1] Die Veröffentlichung geschah am 29. Dezember 2016.[3]
Im Dezember 2020 wurde der Exploit von TuxSH auf allen Firmware-Versionen und -Regionen bis 11.3 lauffähig gemacht.[4]
Ausführung
Zur Ausführung wird die modifizierte M4A (aka. Soundhax), ein Otherapp-Payload und das Homebrew Starter-Kit benötigt. Zuerst müssen auf der Download-Seite von Soundhax die Region des 3DS, das Modell (Old = 2DS, 3DS, 3DS XL oder New = New3DS, New3DS XL) und die Firmware angegeben werden; danach wird man zum passenden Download geleitet. Nun muss auf der Payload-Seite die Firmware eintragen und auf "Download otherapp" geklickt werden. Nachdem der Download beendet ist muss der Payload zu "otherapp.bin" umbenannt werden. Zu guter Letzt muss der Homebrew Launcher heruntergeladen und alles auf die SD-Karte gepackt werden.
Einzelnachweise
- ↑ 1,0 1,1 https://www.media.ccc.de/33c3
- ↑ Soundhax veröffentlicht - neuer, primärer Exploit
- ↑ [universal-otherapp v1.0.0: Payload zur Installation von boot9strap für 1.0 bis 11.3 https://wiidatabase.de/universal-otherapp-v1-0-0-payload-zur-installation-von-boot9strap-fuer-1-0-bis-11-3/]