Le carissime console portatili di vecchia generazione Nintendo 3DS/2DS (fuori produzione ormai da mesi, come anche i new 3DS/2DS) ricevono un nuovissimo exploit ARM9 con il nome di Safercerthax, svelato da Nba_Yoh.
Questo nuovo exploit del kernel ARM9 e ARM11 si basa su un processo simile a quello della modalità di ripristino su 3DS su OLD3DS SAFE_FIRM.
Safecerthax è basato su SSLoth, si basa sul bypass del certificato SSL / TLS del sysmodule 3DS SSL.
Sebbene l'exploit sia stato corretto in NATIVE_FIRM, non è stato corretto in SAFE_FIRM all'interno del firmware 11.4.
Ciò che sorprende è che invece sui New3DS e New2DS Nintendo ha corretto il difetto, ma non su Old3DS e 2DS, sembrerebbe che possa essere sufficiente un server NUS personalizzato per attivare la vulnerabilità e ottenere la possibilità di eseguire un codice arbitrario nel codice ARM9.
Lo sviluppatore Nba_Yoh ha preparato una repository ufficiale su GitHub condivisa sotto licenza MIT.
Tags
Leggi l'articolo su Gamelite.it
Articoli consigliati