Le développeur Zoogie a annoncé un peu dans l'ombre la découverte d'un nouvel exploit ARM compatible avec les consoles OLD 3DS sous firmware 11.8 à 11.17.
Avec cet exploit kernel, plus besoin d'utiliser de jeux ou d'autres méthodes complexes de points d'entrée, et il pourrait aussi être rapidement compatible avec les New3DS dans un futur plus ou moins lointain, entendez par là qu'on n'en sait rien.
Pour l'heure, ce nouvel exploit est proposé en Bêta, il vous faudra un PC pour le faire fonctionner sous Windows ou Linux, sachant que macOS n'est pas supporté. Il vous faudra également une clé SD ainsi que maitriser Python 3.
Qu'est ce que ce nouvel exploit ?
MSET9 s'appuie sur un bug de la fonction FS_EnumerateExtDATA, une fonction qui rentre dans le processus de "gestion des données" > "données supplémentaires".
Si un fichier est placé dans le répertoire extdata et commence par huit chiffres haxadécimaux, cela peut provoquer un crash, celui-ci peut alors déboucher sur des références nulles, et ARM9 va alors sauter directement à la chaîne ID1, située à côté de la mémoire ARM9. Pour résumer simplement, ce bug permet d'obtenir le contrôle sur la 3DS.
La dernière Bêta 2 vient légèrement modifier usr2arm9ldr utilisé dans le payload du stage1 et il permet de charger SafeB9SInstaller.
C'était rapide! Zoogie a fait fonctionner le nouvel exploit du noyau ARM9 "MSET9" pour Old3DS sur New3DS ! En prime , les firmwares 11.4 à 11.7 sont désormais également pris en charge .
C'était rapide! Zoogie a fait fonctionner le nouvel exploit du noyau ARM9 "MSET9" pour Old3DS sur New3DS ! En prime , les firmwares 11.4 à 11.7 sont désormais également pris en charge .