domingo, 6 de enero de 2013

Exploits 3DS

Antes de empezar, saber que los exploits utilizan vulnerabilidades en el sistema para la destrucción o inhabilitación del mismo aunque normalmente se utilizan para saltarse las medidas de seguridad y hacer posible (en nuestro caso) la utilización de backups y homebrew.

Ha habido algunos intentos, fallidos hasta el momento, de encontrar fallos y/o bugs aprovechables, son los siguientes:

Pullblox (3DSWare), codigos QR:  Los nombres están limitados a 16 caracteres, el juego no se quiebra con un nombre mas largo. Los bugs que utilizan valores fuera de los limites no son explotables.

Pyramids (3DSWare), codigos QR: No hay cadenas. La compresión de The LZ10 no puede ser explotada. Los bugs que utilizan valores fuera de los limites (Como el Background ID) no son explotables.

Cadena de 2^32 caracteres del navegador de 3DS: El comportamiento de este crash no está bien entendido. El crash puede, o no, ser útil para el propósito (Webkit contiene el código que activa el fallo). De todos modos cualquier intento a la hora de aprovecharlo ha fallado hasta ahora.

EN CURSO:

Neimod finalizó el dump de la RAM de 3DS y ha estado trabajando en formas de conectar la consola al ordenador, por otro lado (gracias al usuario Sergio Peña) nos llega información del hacker Yellows8, el cual ha conseguido control total sobre la consola y asegura que existen dos vulnerabilidades en el sistema aunque se pueden solucionar con una simple actualización.

En la pantalla inferior se puede leer" WE HACKED IT!" (La hemos hackeado!) [Yellows8]
Secuencia de fotos de Neimod

Fuentes: www.3dbrew.com
                        www.tinycartridge.com

18 comentarios:

  1. Dime Eric esta era tu sorpresa que hablaste en el tema de crown3Ds

    ResponderEliminar
  2. una pequeña parte, aun tengo mucho que traducir

    ResponderEliminar
  3. ¿Por que no pones en español Pushmo que es Pullblox:
    hijosdekoopa.es/wp-content/uploads/2011/12/pullblox-logo.jpg

    ResponderEliminar
  4. Amigo yo no estendi esto me podrias explicar con mas facilidad???

    ResponderEliminar
  5. no tiene ningún misterio, verás: para permitir el homebrew lo primero que hace falta es acceder al software principal de la consola, que está muy bien protegido, para conseguir esto es necesario "romper" el software con fallos del mismo, esta es una lista de los intentos, fallidos hasta el momento. Es una explicaión muy basica pero es lo que viene siendo todo esto

    ResponderEliminar
  6. Eric que me dices de este vídeo:
    http://www.youtube.com/watch?v=vWsoqxOQ6zM
    No veas el vídeo solo lee la descripción del vídeo.

    ResponderEliminar
  7. otra trampa para sacarle el dinero a la gente, dan un archivo, lo descomprimes y dentro hay otro archivo comprimido, pero este con contraseña, y si quieres la constraseña tienes que entrar a la web que dicen y completar el "questionario", que conlleva un gasto economico, en conclusión: FAKE

    ResponderEliminar
  8. Ojalá Neimod consiga que funcione su "exploit" y que gracias a el, se puedan jugar a los juegos de 3DS (uno parecido al SD Loader de Wii)

    ResponderEliminar
  9. neimod esta avanzando
    http://gbatemp.net/topic/332624-3ds-firmware-has-been-decrypted/

    ResponderEliminar
  10. jaja! Éstas son las noticias que me gustan, no es mucho pero avanzamos, por su parte Neimod a conseguido dumpear y desencriptar el firmware de 3DS, vamos avanzando! Ya falta menos.

    ResponderEliminar
  11. Neimod ya avanzo demasiado haber quien corre primero roms de 3ds neimod o crown 3ds

    ResponderEliminar
  12. Crown se ha estancado, está siendo un poco la historia de la Liebre y la Tortuga, Crown (la liebre)"avanzó" un montón al principio pero ahora ha parado en seco y por otro lado, Neimod (La tortuga) ha hecho las cosas tranquilamente y sin prisas, y probablemente sus méritos con la Ram y el Firmware serán claves para el futuro de la consola.

    ResponderEliminar
  13. [21:17:30] <@neimod> > Hello world!
    [21:17:31] <@neimod> S!
    [21:17:31] <@neimod> > Interrupted: Software interrupt exception
    [21:17:31] <@neimod> > R0=00000000 R4=00000000 R8=00000000 R12=2100107F
    [21:17:31] <@neimod> > R1=080C6EA0 R5=080898DC R9=00000000 SP=080C6E90
    [21:17:31] <@neimod> > R2=00000001 R6=00000005 R10=00000000 LR=0805DB69
    [21:17:31] <@neimod> > R3=00000000 R7=00000005 R11=00000000 PC=080657F0 CPSR=00000010
    [21:18:15] <@neimod> very primitive exception handler :]
    [21:19:06] <@neimod> i probably shouldn't hook irq or svc vectors if i want things to continue properly
    [22:48:00] <@neimod> it's awesome
    [22:49:23] <@neimod> we can hunt smashed stacks this way
    [23:27:28] <@neimod> stack smash found :)
    [02:26:23] <@neimod> stack smash exploited :-]
    [02:28:31] neimod, translate into noob
    [02:31:22] <@neimod> it means homebrew is one step closer! \o/


    viva neimod.ya queda menos
    sacado de http://pastebin.com/Bgc7aZET

    ResponderEliminar
  14. Neimod avanzo mas es posible que este terminado el trabajo de neimod mas rápido que el trabajo de CROWN 3DS, pero nunca se sabe que pude pasar.

    ResponderEliminar
  15. Eric, ¿qué me dices acerca del nuevo video que ha subido Ace3ds de su flashcard que ejecuta juegos 3DS?
    http://www.youtube.com/watch?v=LdsEoIuWY5U

    ResponderEliminar