[DSi] RocketLauncher le premier exploit DSi Arm7 arrive

993 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
3DS DS
[DSi] RocketLauncher le premier exploit DSi Arm7 arrive
Le développeur Apache Thunder a annoncé l'arrivée d'un nouvel exploit sur DSi, il s'agit d'un défaut trouvé le 29 Mai 2017, et en collaboration avec NoCash ils ont réussi à proposer une liste blanche sur laquelle cet exploit se base. 
 
Nintendo a oublié de remettre les contrôles RSA sur lolz sur le firmware 1.4.0, et uniquement sur ce firmware, ce qui signifie que l'exploit ne marche ni sur les firmwares inférieurs, ni sur les firmwares supérieurs. 
 
 
 
 
 
Il n'est pas simple à mettre en place, il faut disposer déjà de ce firmware 1.4.0, puis il faut avoir un linker DS modifiable sur lequel vous devez pouvoir modifier la rom interne, ce qui limite en plus le nombre de linkers utilisables. Vous allez écraser la mémoire arm7, afin de pouvoir profiter d'une zone d'exécution, et ainsi lancer le code.
 
 
 
 
L'exploit se base sur une version modifiée de nds-bootloader, et Apache Thunder explique qu'il a été aidé par NoCash, Gericom, Normmatt et StuckPixel. Enfin il explique qu'il va proposer de nouveaux détails une fois l'exploit finalisé, pour se donner le temps de préparer les éléments qui faciliteront l'installation.
 
Vous aurez de toute façon besoin d'un mod nand ou d'un exploit basé sur DSiWare pour installer la liste blanche modifiée.
 

 

 
 
Summery of the above video:
 
1. The exploit requires 1.4.0 firmware! Older or newer fw revisions do not work!
2. The exploit requires a flashcart that you are able to modify the internal rom it presents to the system.
3. Details on which cards will be compatible will be revealed at a later time.
4. The exploit involves a buffer overflow flaw involving section 3 of the white list.
5. This overflow occurs on arm7 thus allowing overwriting memory exclusive to arm7.
6. As a result a large enough overflow will hit the exception vectors. This is how we gain code execution.
7. Arm9 was relatively easy to take over. Though data caching presented a minor roadblock while testing on hardware. :P
8. I currently use a modified build of nds-bootloader from WinterMute's github. You know, that portion of hbmenu responsible for booting SRLs. :P
9. Because we already gained arm7 we only had to put arm9 in the correct wait state so that nds-bootloader can do it's thing. :D
10. The exploit in theory can work from the menu once it's running. But we currently make use of the auto boot feature to ensure a stable consistant environment. Tests with a second console suggest that is the case. Note that the exception vector for arm7 seems to either be somewhere else once the menu GUI is running or the overflow hits something else causing arm7 to crash early. Currently we plan to only target exploiting the system with an autoboot rom as it's more predictable.
11. The exact machanics of the arm9 take over and how nds-bootloader is loaded may change. Currently the entire payload fits on the cart. But we may allow reading a payload off SD instead.
 

 

 

 
 
 
 
 
Lundi 03 Juillet 2017, 12:39 par tralala
Source : gbatemp.net
03 juillet 2017, 13:05
Approuver ce commentaire (+1)
moi j'attends la version finale pour le testé, j'ai déjà ma R4 compatible pour testé. J'espère que ça fera l'affaire :P
Répondre à ce commentaire
03 juillet 2017, 16:20
Approuver ce commentaire (+1)
DSI -> DSI Devkit OMG !!!!!!!!!!!!!!
Répondre à ce commentaire
03 juillet 2017, 16:56
Approuver ce commentaire (+1)
Ca serait genial un exploit DSi. Le store est ferme, et on est limite aux roms .DS sur un linker... Donc on loupe tout ce qui est jeux independant...

J'espere que ce hack sera sympa et permetra de hacker les autres...
Répondre à ce commentaire
03 juillet 2017, 17:30
Approuver ce commentaire (+1)
J'adore les hackeurs, car la durée de vie d'une console n'a pas la moindre importance pour eux (contrairement aux constructeurs...).
Il peut s'être écoulé plus de 25 ans qu'un hack de Super NES pourrait sortir demain...
Répondre à ce commentaire
03 juillet 2017, 19:54
Approuver ce commentaire (+1)
Celui ci est compliqué à mettre en oeuvre. Une dsi en 1.4.0 j'ai pas sous le coude la mienne est en 1.4.1. Qui sait un jour un pett downgrade et ça pourrait le faire.
Répondre à ce commentaire
03 juillet 2017, 21:51
Approuver ce commentaire (+1)
Un hack supernes :) du bonheur en barre ca :)
Répondre à ce commentaire
03 juillet 2017, 22:09
Approuver ce commentaire (+1)
Merci pour l'info
Répondre à ce commentaire
05 juillet 2017, 10:33
Approuver ce commentaire (+1)
merci pour l'info,c'est intéressant .
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer