Il firmware, creato da mid-kid e b1l1s, al quale lavoravano già da un pezzo, sembra essere davvero promettente. Vediamo insieme nel dettaglio cosa offre.
Funzioni già implementate:
- Funziona tramite exploit Spider dai FW 4.x al 9.2, e tramite MSET su FW 4.x. Solo per 3DS originale (non New3DS)
- Opzioni per avviare la sysNAND (per GBA/DSi) ed emuNAND fino alla versione 9.8 (l’ultima attualmente disponibile)
- L’emuNAND supporta redNAND e le versioni di emuNAND Gateway Toshiba e Samsung
- Ha le patch per saltare il controllo delle firme Nintendo (quello che permette di avviare giochi in formato .cia, proveniente da copie di backup o da copie pirata in generale)
- Le patch sono contenute nelle cosiddette “cakes”. Il formato .cake è un semplice formato che racchiude in sè le patch del FIRM, ed istruisce il patcher su quali patch agire, quindi quali avviare e quali no.
Funzioni in arrivo:
- Menu per selezionare quali cake deve essere incluse nel FIRM
- Installazione di file .cia tramite rete (b1l1s ha già una POC per questo, ovvero una proof of concept, un pezzo di software embrionale che pare già funzionare. Controllare la branchia “dhs” per questo)
- Decrittazione del FIRM senza richiedere che l’utente fornisca l’apposita chiave (estrazione della chiave dal file ticket.db all’avvio. Richiede il montaggio della NAND ed altre cose)
- Supporto all’exploit MSET anche su firmware 9.x
- Region free
- Supporto per il New3DS
Installazione:
Basta copiare i file nella root della propria scheda SD, ed avviare il CFW tramite spider o MSET.
I file e la documentazione sono a fine post.
Necessita dello stesso file “firmware.bin” di rxTools, e del file slot0x25keyX per l’emuNAND su firmware superiori al 7.0.
Necessita anche di un file firmkey.bin nella cartella delle cakes. Questa chiave può essere dumpata dal vostro file ticket.db usand rxTools, 3DS_Multi_Decryptor o Decrypt9.
Dal momento che la chiave è universale, è possibile anche reperirla in rete.
NOTA: Non rinominare per nessun motivo il file cakes.dat. Il payload arm9 è situato all’interno di quel file ed il codice si aspetta di trovare un file con quel nome per poter funzionare.
Come effettuare il dump del file firmkey.bin:
Bisognerà decrittare il file ticket.db con Decrypt9, rxTools, o 3DS_Multi_Decryptor. L’hash MD5 per il file firmkey.bin è 59D40D9027E10C66733D3F6FC4552699, mentre l’hash SHA256 è 2E8B80E9DBFFBDE70B6B04A9E0D768854D1E8546F4EA3264457CB09A6714F1B9.
Codice QR per avviare l’exploit tramite Spider:
Per avviare l’exploit tramite web browser, recarsi con il browser del 3DS qui.