Diese Seite behandelt die verschiedenen Privilegstufen des 3DS und die Exploits, die dafür notwendig sind, um Code dort auszuführen. Von oben nach unten sind dies: ARM11-Userland, ARM11-Kernel und ARM9-Kernel.

Standalone-3DS-Logo.png

Für Einsteiger

Dieser Abschnitt ist absichtlich nicht im enzyklopädischen Stil gehalten

Für Einsteiger in der 3DS-Homebrew-Szene kann diese Seite vielleicht etwas verwirrend sein oder die Informationen können sie regelrecht erschlagen. Dieser Abschnitt hilft dir weiter!

Userland? Kernel? Was?

Hier eine kleine Tabelle; die Begriffe sind sehr wichtig, da "Homebrew" z.B. im Gegensatz zur Wii-Homebrew-Szene nicht gleich "Homebrew" und "auf alles zugreifen" heißt.

Begriff Was ist damit möglich? Was ist damit nicht möglich?
ARM11-Userland Einfache Homebrew-Anwendungen, wie etwa der Hombrew Launcher, Region-Lock umgehen und Spiele aus jeder Region spielen, kleinere Tools und Emulatoren "Backups" abspielen, Downgrade, Tiefere Systemzugriffe
ARM11-Kernel Tiefere Systemzugriffe, dazu zählt die Installation von legitimen CIAs (solche, die von Nintendo stammen ("Backups" nur für vorinstallierte Spiele)) und damit ein Downgrade auf eine Firmware, die tiefere Zugriffe ermöglicht (Downgrades nur auf < 11.0 möglich) + alles obere Custom Firmware, Installation von Homebrew- und anderen "nicht-legitimen"-CIAs
ARM9-Kernel "Alles": Die Installation von "legitimen"- und "nicht-legitimen"-CIAs, Custom Firmware + alles obere
arm9loaderhax und sighax/boot9strap Code direkt beim Start des 3DS ausführen. Das ermöglicht ein Recovery-Menü zum Sichern und Wiederherstellen des NANDs (der Speicher des 3DS). Damit kann beim Start eine Custom Firmware geladen werden, die alles obere ermöglicht (ja, auch "Backups").

Was willst du machen?

Einfache Homebrews starten (Emulatoren, kleinere Tools und Spiele), Region-Lock umgehen

=> ARM11-Userland (ab 9.0.0)

Backups abspielen und alles andere

Wir dulden das Herunterladen von 3DS-Spielen nicht. Dies ist illegal, selbst wenn du das Spiel besitzt!

=> ARM9-Kernel mit arm9loaderhax (bis 11.3, mit Hardmod/DSiWare/ntrboothax bis zur aktuellen Firmware)

Für eine vollständige Anleitung, die jede Firmware abdeckt, siehe Plailects Guide (englisch).

ARM11-Userland

Mithilfe eines ARM11-Userland-Exploits ist es möglich, einfache Applikationen im ARM11-Userland zu starten. Dazu zählen beispielsweise der Homebrew Launcher, Emulatoren, Homebrew-Spiele und Tools, die nicht tief ins System eingreifen. Die Installation von CIAs, egal ob legitim oder nicht legitim (Homebrew), ist nicht möglich.

Es gibt zwei Arten von Exploits:

Primäre Exploits

Primäre Exploits funktionieren ohne vorherigen Zugriff auf den Homebrew Launcher. Sie eignen sich daher perfekt, um erstmalig den Homebrew Launcher zu starten. Es wird empfohlenen, damit einen sekundären Exploit zu installieren.

Exploit Funktioniert auf aktueller Firmware Unterstützte Firmware Anforderungen
Browserhax   9.0.0 - 11.0.0 Internetbrowser

9.9.0 - 10.6.0: Ändere die Systemzeit auf den 1. Januar 2000, 00:00 Uhr, lösche die Speicherdaten und nutze dann Browserhax
10.7.0 und 11.0.0: Blockiere die URL cbvc.cdn.nintendo.net im Router - der Nag-Screen darf vorher nicht angezeigt worden sein

freakyhax   9.0.0 - 11.6.0 Freakyforms Deluxe
NINJHAX   4.0.0 - 11.6.0 Cubic Ninja

4.0.0 - 9.2.0: NINJHAX 1.1b
Ab 9.0.0: NINJHAX 2.x

Notehax   9.0.0 - 11.5.0 Flipnote Studio 3D ohne Update
smashbroshax   9.0.0 - 11.6.0 New Nintendo 3DS, Super Smash Bros. for Nintendo 3DS <= v1.1.2
soundhax   9.0.0 - 11.3.0 Nintendo 3DS Sound

Sekundäre Exploits

Sekundäre Exploits benötigen vorher Zugriff auf den Homebrew Launcher und müssen daher über einen primären Exploit installiert werden.

Exploit Funktioniert auf aktueller Firmware Unterstützte Firmware Anforderungen
basehaxx   9.0.0 - 11.6.0 Pokémon Omega Rubin oder Pokémon Alpha Saphir v1.0 oder v1.4
ctpkpwn_tfh   9.9.0 - 11.3.0 The Legend of Zelda: Tri Force Heroes v2.1.0 als separates Update, per Custom Firmware auch auf > 11.3.0 installierbar.
genhax   10.3.0 - 11.6.0 New Nintendo 3DS, Monster Hunter Generations ohne Updates
humblehax   9.0.0 - 11.6.0 Citizens of Earth
IRONHAX   9.0.0 - 10.3.0 IronFall: Invasion < v1.2 (heruntergeladen vor dem 11. August 2015) - 10.4.0 blockiert die Ausführung des Spiels ohne das Update
MenuHax   9.0.0 - 11.2.0 HOME-Menü
OoT3DHax   9.0.0 - 11.6.0 The Legend of Zelda: Ocarina of Time 3D, kann auch mittels eines PowerSaves geschrieben werden, was den Exploit primär macht
painthax   9.0.0 - 11.6.0 Pixel Paint
steelhax   9.0.0 - 11.6.0 Steel Diver: Sub Wars v1.0 (Update-Daten lassen sich löschen)
stickerhax   9.0.0 - 11.6.0 Paper Mario: Sticker Star
supermysterychunkhax   10.2.0 - 11.6.0 Pokémon Super Mystery Dungeon - funktioniert auf > 11.0.0 nur, wenn auf einer niedrigeren Firmware installiert wird

Obsolet

Diese Exploits wurden gepatcht und können nicht mehr oder nur noch unter bestimmten Umständen (bspw. alte, nicht mehr verfügbare Version) ausgeführt werden.

Exploit Unterstützte Firmware Anforderungen
(v*)hax 9.0.0 - 11.0.0 VVVVVV v1.0, heruntergeladen zwischen März 2012 und Oktober 2016
BASICsploit 9.0.0 - 11.0.0 SmileBASIC v3.2.1 (US-Version)
doodlebomb >= 9.0.0 Kritzelpost <= v1.1.1 (heruntergeladen vor dem 26. April 2017)
haxfactory >= 9.0.0 Block Factory (Titel wurde aus dem eShop entfernt)
RPwnG 11.5.0 RPG Maker Player v1.1.4 - Upload seit dem 27. August 2017 blockiert
smilehax 9.0.0 - 11.0.0 SmileBASIC in Version 3.31 (USA) oder bis 3.31 (Japan)
Tubehax Keine YouTube, wurde am 15. Oktober 2015 per erzwungenem App-Update gefixt

ARM11-Kernel

Mithilfe eines ARM11-Kernel-Exploits ist es möglich, tiefer in das System einzugreifen, aber die Signaturprüfungen können z.B. nicht deaktiviert werden. Allerdings können legitime CIAs installiert werden, also solche, die von Nintendo stammen (System-Titel, vorinstallierte Spiele, etc.). Da System-Titel installiert werden können, wurden ARM11-Kernel-Exploits früher primär dazu verwendet, das System auf eine niedrige Firmware, damit arm9loaderhax installiert werden kann. Seit dem Release von Safehax wird kein Downgrade mehr benötigt.

Ab 11.0.0 enthält die Firmware eine hardcodierte Liste von Mindestversionen der Systemtitel. Das bedeutet, dass selbst wenn ein ARM11-Kernel-Exploit auf >= 11.0 läuft, der 3DS nicht gedowngradet werden kann.

3DS-Firmware ARM11 Kernel-Exploit vorhanden? Hinweise
>= 11.4.0  
9.3.0 bis 11.3.0   udsploit, gefolgt von safehax
9.0.0 bis 9.2.0 N.b. Ein ARM11-Kernel-Exploit ist nicht vonnöten, da direkt ein ARM9 Kernel-Exploit benutzt werden kann (Browser-Exploit)
6.0.0 bis 6.3.0 N.b. Ein ARM11-Kernel-Exploit ist nicht vonnöten, da direkt ein ARM9 Kernel-Exploit benutzt werden kann (MSET)
4.1.0 bis 4.5.0 N.b. Ein ARM11-Kernel-Exploit ist nicht vonnöten, da direkt ein ARM9 Kernel-Exploit benutzt werden kann (MSET)
Andere   Auf anderen Firmware kann mithilfe eines Spiels aktualisiert werden. Um zu sehen, welches Spiel auf welche Firmware aktualisiert, kann 3DSDB.com zur Rate gezogen werden. Vor dem Update erscheint eine Meldung, die die neue Firmware anzeigt.

ARM9-Kernel

Process9 ("ARM9-Userland") hat Zugriff auf einen SysCall, den Smealum "svcBackdoor" nennt.[1] Mit diesem kann jede ARM9-Userland-Homebrew Code im Kernel-Modus ausführen ("Kernel9"), daher ist ARM9-Userland in der Homebrew-Szene mit ARM9-Kernel gleichzusetzen. Mit arm9loaderhax oder sighax/boot9strap kann sogar Code sehr früh ausgeführt werden, was eine permanente CFW und einen Recovery-Modus ermöglicht. Die Flashkarte Gateway 3DS benötigt einen ARM9-Exploit.

Eine vollständige Anleitung zur Installation von boot9strap findet sich auf 3ds.guide.

Mit einem ARM9-Exploit ist so gut wie alles möglich. CIAs, egal ob legitim oder nicht legitim (Homebrew) können installiert werden, zudem ist auch eine Custom Firmware möglich.

Mit der Veröffentlichung von safehax ist jede Firmware bis zur 11.3 hackbar.[2] Seit dem Release von sighax/boot9strap lässt sich jede Firmware immer per Hardmod modden.

Mit dem Release von ntrboothax kann jede Firmware auf jedem 3DS-Modell per unterstützter Flashkarte und einem Magnet gesoftmoddet werden, solange ntrboothax vorher auf die Flashkarte geflasht wurde.

3DS-Firmware ARM9 Kernel-Exploit vorhanden?
>= 11.4.0  , aber Hardmod/DSiWareHax/ntrboothax funktionieren (siehe 3ds.guide)
<= 11.3.0  

Fußnoten

  1. Breaking the 3DS security system, 32C3-Präsentationsfolien, Folie #17
  2. News-Beitrag zu safehax

Vorlage:3DSTopicon