Hackeando 2DS/3DS 11.0.0-33 y la incertidumbre

hda

Saludos, bien queridos compañeros,

estoy una vez más con ustedes para ir narrando las aventuras y las perrerías que le haré a una 2ds con el propósito de conseguir un arm9loaderhax y custom firmware en ella. La idea es hacerlo a modo de blog, es decir, conforme vaya avanzando en el complejo proceso iré actualizando este mensaje. Por ello nada es definitivo, puede que logre mi objetivo o que en cualquier paso se destruya el cerebro del juguete y acabe como dueño de un caro pisapapeles.

La intención es hacer un seguimiento claro y ameno, con muchas fotos. Descuiden si no entienden la jerga, pues pondré ganas y énfasis en explicar los términos, además de un glosario en la parte final. Sean invitados a acompañarme en este camino.

DISCLAIMER

  • No me hago cargo de que, si siguen este blog/guía, estropeen su consola
  • En mediavida no está permitido hablar de piratería de juegos. Por lo que aún ganando la potencia para ello, para nada se tratará en este hilo
  • Para los casos en los que se comente la carga de un juego, SERÁ SIEMPRE referido a un juego que yo ya tenga físicamente, por lo que estaré trabajando con una copia de seguridad del mismo
  • Cuando hable de piratería en este hilo, me referiré siempre a hacking (ver glosario)
  • Casi la totalidad de esta guía/blog viene de este manual [1] y de los conocimientos que he ido adquiriendo gracias al reddit de 3dshacks y demás páginas.

ÍNDICE

1) Motivación
2) Seguridad
3) Control sobre el arm11
4) Hardmod
4.1) Hardmodeando: 1º intento
4.2) Hardmodeando: 2º intento
5) Downgradeando de 11.0.0-33 a 10.4
6) Downgradeando de 10.4 a 9.2

PRELUDIO

Hackear la consola, es decir, liberarla de un modo similar a como se hace con los móviles (jailbrakear), pienso que es una buena práctica. Ya no solo porque elimine las restricciones de los programas a cargar, sino porque te permite expandir los usos de un hardware que es de tu propiedad. La consola es tuya, sus chips son tuyos, y siempre sienta bien saber que tienes control sobre ellos.

Con una consola hackeada podrás:

  • Cargar programas de terceros tales como el doom, capturadoras de pantalla, control remoto mediante mando, etc...
  • Cargar diferentes emuladores*
  • Overclockear la consola* (es decir, que trabaje a una mayor velocidad que la estándar de fábrica)
  • Cargar e instalar copias de seguridad de juegos
  • Cargar juegos de otras regiones (no regionlock)

*dependiendo del modelo de la consola

Todo esto y mucho más puedes hacer hackeando la consola. Ahora, en lo personal, explicaré además por qué lo estoy haciendo yo.

1.- MOTIVACIÓN

Antes de cualquier cosa he de decir que soy un completo novato. Nunca he tenido una 3ds por lo que nunca he hackeado ninguna. Siempre he hackeado yo mismo mis consolas, pero para nada soy un profesional y lo he hecho de forma totalmente amateur. Mis conocimientos en informática y electrónica son moderados y me ayudan si no a entender bien, por lo menos a apercibirme de lo que estoy haciendo y por qué.

Hasta hace cosa de un mes no tenía idea de la escena de la 3ds y mucho menos de la seguridad de la consola o de cómo piratearla. Ha sido durante las últimas semanas cuando me he puesto a estudiar en profundidad el sistema y cómo romperlo. Llegando hasta este momento.

Estoy hackeando una 2ds porque en algún momento próximo proyecto comprarme una New 3ds XL. ¿Qué sentido tiene esto?, pues una de las bazas más importantes para responder es que teniendo dos consolas, una hackeada y otra original, se puede forzar el hackeo desde una a la otra, mediante lo que se conoce como el método DSiWare Downgrade (más sobre esto, luego).

Haciéndolo, según tengo entendido, si se es cuidadoso no se pierde la garantía de la nueva. Otro de los puntos fuertes es cargar copias de seguridad de juegos. Para esto existe otra opción no tan buena, pero bastante simple y eficaz, de comprarse un cartucho de carga de juegos, pero cuestan en torno a los 80€ y acarrean ciertos problemas. En mi caso, me he comprado una 2DS de segunda mano por 50€ (ver Figura 1), que me ayudará a hackear de forma completa mi futura New 3ds XL. Así que, además de ser un método más barato, terminaré con dos consolas. Si bien es cierto que es mucho más peligroso.

Figura 1: Galería de imágenes de la llegada de mi 2ds

También soy consciente de que quizás al comprar la New 3ds XL, puede que ésta me venga con un sistema operativo pirateable (más sobre esto en la siguiente sección) y me esté metiendo en camisas de once varas, pero siempre es bueno estar preparado.

2.- ENTRANDO EN MATERIA: SEGURIDAD

Habría muchas cosas que poner en este apartado, el cual resultará ligeramente técnico, pero intentaré mantenerlo simple para que se entienda qué vamos a hacer, por qué y cómo.

La 3ds tiene dos nieles de seguridad asociados a los dos procesadores que monta (un arm9 y un arm11). El nivel más profundo, que controla cosas como el sistema operativo, cifrados y demás, es el arm9. El nivel más superficial es el arm11, que ejecuta los programas y los juegos.


Figura 2: Esquema del sistema 3ds

Como digo, los juegos corren en arm11, pero para cargarlos es necesario que lleguen unas claves cifradas desde arm9. Nuestra finalidad es inyectar un código previo a la carga del arm9, para obtener control sobre estas claves, y lanzar un firmware modificado de la última versión oficial. Un firmware es a todos los efectos el sistema operativo de la consola y, como sabéis, los juegos tienen requisitos acerca de a partir de qué firmware pueden funcionar. Podéis encontrar muchísima información sobre seguridad de la 3ds aquí, es bastante técnico, pero muy interesante.

Bueno, pues ya está dicho qué queremos hacer, ¿cuál es el problema entonces? El problema es que cada vez que Nintendo actualiza el firmware de la consola, parchea agujeros de seguridad del mismo. Y es SOLO mediante estos agujeros de seguridad como logramos llevar a cabo lo comentado en el párrafo anterior.


Figura 3: Esquema de la estructura de seguridad 3ds

¿Cómo se aprovechan estos agujeros? El proceso es bastante simple: primero, usando un agujero de seguridad de algún juego o programa, tomamos control sobre el arm11, cargando programas que no requieran confirmación de cifrado. Luego, mediante otro agujero de seguridad, esta vez del sistema operativo, podemos forzar la instalación de un firmware anterior (esto se conoce como downgradear) hasta alguna versión con agujeros de seguridad aún más grandes. Gracias a ello, obtenemos acceso a los registros de memoria donde existen las claves únicas de cifrado de nuestra consola. Inyectamos aquí un código que nos da control sobre ella (arm9) y, además del sistema operativo que está instalado en la máquina (firmware al que nos referimos como sysNAND), creamos un sistema operativo virtual en la tarjeta SD (que se conoce como EmuNAND o RedNAND, siendo conceptos similares de aplicación diferente). Y ya está. ¿No es tan difícil, verdad?

Pero de nuevo... ¿Dónde está el problema? El problema, amigos míos, está en que a día de hoy la última versión de firmware de 3ds (11.0.0-33 salida el 9 de Mayo de 2016) es impirateable... más o menos. Sí se logra acceso al arm11, por lo que podremos cargar homebrew (programas caseros, no oficiales), pero no se han encontrado agujeros de seguridad en 11.0.0-33 que permitan hacer downgrade. Así que si estás leyendo esto y aún no has actualizado: ¡no lo hagas!

Cuando digo que es más o menos impirateable es porque hay una manera de downgradear por software, pero esto requiere dos consolas, una ya hackeada y la que quieres hackear. No entraré en detalle aquí, porque no será lo que haga de momento en esta guía. Grosso modo se compra un juego en la DSiWare desde la consola hackeada. Este juego ha de tener un fallo de seguridad específico (en la actualidad se conozcen tres juegos con este fallo). Se inyecta un código en este juego y se trasfiere a la consola nueva, permitiendo hacer el downgrade. Este método se conoce como DSi Downgrade, más info sobre esto, aquí.

El otro método, mucho más peligroso y con altas posibilidades de fallo, es abrir la consola, localizar el registro de memoria donde se encuentra el firmware 11.0.0-33, soldar unos cables a la placa base de la consola en los pines de ese registro, conectar los extremos a una tarjeta SD de las que acoplan microSD, y esta tarjeta al ordenador. Y desde aquí, sobrescribir el registro de memoria con una versión de firmware anterior. Con dos cojones.

Por supuesto, lo que vamos a hacer en nuestro caso, es el segundo método. Pues tristemente me acabo de mudar a Madrid y no conozco a nadie con una 3ds pirateada, así que...

3.- TOMANDO CONTROL DE ARM11

Como he dicho antes, el procesador ARM11 se dedica a correr los programas y los juegos. Bajo algunos agujeros de seguridad de estos se pueden cargar otros programas. En mi caso, dado que un día después de la compra de la consola se encontró un agujero en el navegador para la versión actual, utilicé el exploit (programa que aprovecha uno o más agujeros de seguridad para ejecutar un código) llamado browserhax.

Figura 4: Entrando en la web que lanza browserhax y ejecutándolo

El browserhax funciona aprovechando un fallo de seguridad en el navegador de internet de la consola. Se aplica copiando unos archivos determinados en la tarjeta SD que se invocan al acceder a una página web concreta.


Figura 5: Cargando Homebrew launcher

Mediante broserhax lanzo el Homebrew launcher, que es un programa para cargar programas. Trabajaremos mucho con el Homwbrew launcher en el futuro, porque desde un único lugar podemos lanzar programas. Para empezar lanzo el instalador del menuhax.


Figura 6: Instalando menuhax

El menuhax es un exploit que se inyecta en el cargador de temas de la consola. De este modo cuando se vaya a cargar el tema (esto ocurre muy pronto al arrancar la consola), podemos lanzar automáticamente el programa que queramos. Lo que he hecho es configurar el botón abajo del pad para lanzar el Homebrew launcher. Es decir, ahora cuando arranco la consola si pulso el botón abajo, cargo el Homebrew launcher.

¡Con esto ya tenemos acceso al arm11! Con todo lo que ello supone. Puedo cargar emuladores, puedo cargar juegos hechos por la gente, programas que se saltan el bloqueo de región y muchos otros que expanden enormemente la usabilidad de la Nintendo.

Pero esto no es suficiente, quiero llegar más hondo, mucho más profundo, y por eso me lanzo a hacer hardmod

4.- HARMODEANDO LA 2DS

Para poder reescribir el sistema operativo, es decir, el firmware, necesito acceder físicamente al chip en donde se aloja. Este chip es el NAND. A él y a otras partes de la placa le soldaré unos cables que de alguna manera haré que se comuniquen con el ordenador. Esto se conoce como hardmod.


Figura 7: abriendo la 2ds

Empiezo abriendo la 2ds con cuidado y delicadeza, lo hago siguiendo el manual que se encuentra aquí. ¡Cuidado! En ese manual hay un par de errores, algunos tornillos más que no indican, así como ciertos conectores adicionales que hay que desconectar.


Figura 8: Puntos de interés en la placa base de la 2ds

Cada modelo de la 3ds se construye de diferente forma. En mi caso, la 2ds tiene el chip de la NAND /i en los pines que pongo en la Figura 8. Además de soldar un pin de la NAND, necesito soldar también el clock (CLK) y el control (CMD), además de una tierra (GRN). Para guiarme en estos pasos que vienen, usé este tutorial.

4.1.- Primer intento de hardmod (error)


Dejo esta subsección tal como la hice, en retrospectiva, pero se ha de tener en cuenta que este hardmod salió mal, al final de la subsección explico y muestro qué estaba mal y por qué tuve que rehacerlo.



Figura 9: Cables soldados en la 2ds

He de decir que para trasferencias más elevadas se pueden soldar los demás pines de DAT, pero dada mi poca habilidad a la hora de soldar y que la zona de trabajo es MUY pequeña, preferí ser conservador y soldar solo DAT0. Hice cálculos acerca del tiempo en la rapidez de volcado de la NAND, llegando a la conclusión de no merecía la pena el riesgo (con solo DAT0 el volcado se realiza en unos 5 minutos, con todos los DAT en cosa de 2 minutos).


Figura 10: Consola cerrada con el cable de transferencia

Después de soldar, procedí al tedioso y preciso trabajo de conectar y cerrar todo de nuevo. En mi caso me decanté por quitar el botón de suspensión de la 2ds y sacar por ahí los cables. Pretendo que el hardmod sea algo temporal, pues después de downgradear quitaré todos los cables y volveré a poner el botón de suspensión. O por lo menos esa es mi idea. Como vemos en la Figura 10, gracias a los dioses la consola sigue arrancando (la pantalla y el texto, es porque estaba cargando homebrew).


Figura 11: Soldada la adaptadora de microSD al cable de trasferencia

[Nota del hda del futuro: todo este párrafo está mal, explicación correcta en la siguiente subsección] El siguiente paso ha sido crucial y explicaré por qué. Mucha gente, al hacer hardmod, lo que monta es un cable conector que se puede enchufar o desenchufar. Para que nos entendamos, es como si cortase el cable que se ve en la Figura 11 para poder conectarlo y desconectarlo a voluntad. Esto lo hacen porque cuando está montado el sistema, tal como se ve en la fotografía, la consola no arranca. Se queda en standby esperando la lectura o la escritura de la NAND. Bueno, eso o dando un error mucho más peligroso que indica que te la has cargado, jaja. Por suerte, como podemos ver en la imagen siguiente, me da un error 200. El error 200 o 400 es indicativo de que todo ha ido bien, ¡yuju!


Figura 12: Error 200 en pantalla


Pese a que la Figura 12 me llevaba a pensar que el hardmod había salido bien, el hecho de que aún con un lector de tarjetas SD específico no pudiese acceder a la NAND (más información de esto en la Sección 5), me llevó a abrir el adaptador de SD, dándome cuenta de que se había desoldado algún cable, tal como se puede ver en la primera imagen de la Figura 13:

Figura 13: Una mala soldadura, es un malvado enemigo

Si bien, eso no fue lo peor. Cuando fui al laboratorio de nuevo, para trabajar en 4.2.- Segundo intento de hardmod (acierto), me di cuenta de que algo más gordo estaba pasando, porque aún desoldando todos los pines de la tarjeta SD, la consola continuaba dando el error 200 (segunda imagen de la Figura 13), ello implicaba algún tipo de problema en las soldaduras internas. Lo que nos lleva al siguiente subapartado.

4.2.- Segundo intento de hardmod (acierto)


Figura 14: Preparándome para ponerme manos a la obra nuevamente

Algo más de una semana después del intento fallido de hardmod, respiré hondo y me preparé para ponerme manos a la obra. Esta vez, con decapante para soldaduras (flux) tal como se muestra en la Figura 14, el bote azul.


Figura 15: desoldando los cables que había puesto en la placa

Empecé desoldando todo lo que había hecho. Comprobé entonces que la consola encendía correctamente y sin error 200. Luego me dispuse a hacer el hardmod pero mejor y con decapante para soldar. En la Figura 16 se puede observar cómo el estaño queda, gracias al decapante, mucho mejor en los extremos de los cables. Además, dado a que se adhiere mejor, es viable poner una cantidad reducida de estaño en los mismos.


Figura 16: El milagro del decapante

La técnica para soldar recomendada es dejar un poco de estaño en los cables. Luego calentar la punta del cable para, mientras el metal está fundido, acercarlo al terminal objetivo, ejecutando entonces la soldadura. Así es como lo hice, se aprecia el resultado en las imágenes de la Figura 17. Hago manifiesto que el soldador con el que trabajo no es de precisión, lo que vuelve la labor bastante más complicada. También es cierto que en este segundo intento el pulso me tembló menos.

Figura 17: Una MUCHO mejor soldadura

Además, no entendiendo qué ocurría en la segunda imagen de la figura Figura 13 en comparación con la Figura 10, pues ambos estados eran los mismos, pero en la Figura 13 debía haber algún tipo de deriva eléctrica, algún contacto que resultaba en el pantallazo azul de error 200 (CHIP NAND en espera de ser leído), consideré oportuno tapar las soldaduras con un poco de cinta aislante resistente, tal como se ve en la imagen siguiente.


Figura 18: Protegiendo lo soldado

Después hice una prueba de encendido para comprobar que el aparato seguía funcionando (Figura 19) y como así fue, hice las soldaduras pertinentes en el adaptador de μSD. Mucho mejor esta vez con nuestro amado decapante, como se ve en la Figura 20. He de decir que al soldar la tarjeta adaptadora, al contrario de la vez anterior, la consola seguía encendiendo sin problema alguno: no daba ese error 200, indicativo de que la NAND estaba lista para ser leída. Esto me dejó un poco extrañado, porque pensaba que el comportamiento debía ser similar al que había obtenido en el primer intento de hardmod, es decir, que a partir de tener la tarjeta adaptadora soldada, tendría el error 200.


Figura 19: Comprobando que la consola enciende tras las soldaduras


Figura 20: Cables soldados a la tarjeta adaptadora μSD

5.- DOWNGRADEANDO de 11.0.0-33 a 10.4

En esta sección lo que haremos será leer el chip de memoria al que le hemos conectado los cables del hardmod, haciendo una copia de seguridad de la sysNAND para después sobreescribirla con una versión anterior modificada que sí permita acceso a agujeros de seguridad. En las secciones posteriores cubriremos los siguientes downgrades mediante software.

El punto es que la NAND de la 2ds sólo la reconocen una lista reducida de lectores de SD. Hay dos compañías que montan la NAND, Toshiba y Samsung. Según he leído en Internet, el chip Toshiba tiene un abanico mayor frente al de Samsung en dispositivos que lo reconocen. En mi caso, mi chip NAND es de Toshiba, pero aun así no he tenido suerte con los cuatro lectores SD que he probado (esta oración se refiere a los que había probado tras hacer el primer y fallido hardmod), por lo que me he ido a Amazon y he comprado uno de los que están en la lista de lectores recomendados. El Transcend TS-RDP8K, que cuesta 11€. Bueno, no es que me haga ilusión tener que gastar 11€ más, pero por lo menos tendré un lector de tarjetas versátil, que no tenía. Podéis ver una galería con el lector en la Figura 21

Figura 21: Lector de tarjetas Transcend TS-RDP8K, recomendado para leer las NAND

Ahora es cuando llega el momento clave: conecto lector de tarjetas al ordenador y enciendo la consola, ésta arranca en error 200 y... WINDOWS RECONOCE EL CHIP NAND COMO UNIDAD DE DISCO, ¡¡ME PIDE DARLE FORMATO!!:

Figura 22: ¡¡EL HARDMOD FUNCIONA!!

¡Genial!, parece que tenemos comunicación directa con el chip. Utilizando el programa para hacer imágenes de disco Win32 Disk Imager comienzo, excitado, el volcado de la NAND en mi ordenador.


Figura 23: Volcando la memoria NAND en el ordenador

Vemos como la tasa de trasferencia es de unos 2Mb/s, contando con que la sysNAND de las o3ds estar en torno a 1Gb, en unos 8 minutos se llegó al eventual mensaje...


Figura 24: sysNAND volcada correctamente

Este proceso lo repetí tres veces, en las tres el tamaño del archivo fue el mismo (coincidiendo con lo que tenía que ser). Además comparé los hashes entre ellos siendo siempre iguales (cosa importante, pues quiere decir que son archivos idénticos). Por último comprobé en cada uno de ellos la cadena de texto precedida por NCSD con un editor hexadecimal, siendo siempre coincidente. No tengo capturas o fotos de esto, porque la información que contiene el NAND es confidencial, única y privada.

Figura 24bis: Patcheando la NAND en el ordenador

Esta información clave, única y privada, es la que vamos a incrustar en un firmware con agujeros de seguridad (ver Figura 24bis). Hago notar que el programa que hace esto corre a 64bits, por lo que un ordenador con un sistema a 32 bits como el que estaba usando no lo arranca. Por suerte en el PC de mi despacho tenía instalado windows 7 a 64, así que pude compilar ahí el nuevo firm modificado.


Figura 25: Intentando copiar el firmware modificado

Una vez hecho esto, volví junto a la consola e intenté copiar el nuevo firm, es decir, flashear la consola, pero...


Figura 26: La SD está protegida contra escritura

Ocurrió algo que ya me temía, y es que después de estar moviéndome más de una semana entre un intento de hardmod y otro, con el trajín había perdido de mi adaptador de tarjeta un plastiquito minúsculo, uno que se encuentra en el lateral de la misma, el cual permite la escritura en ella. Podéis ver cómo no está en la figura a continuación:


Figura 27: ¡Falta la pestaña contra escritura!

Sin ese trocito de plástico no iba a poder escribir en el chip, y no disponía de más adaptadores con los que poder trabajar (el adicional de la Figura 27 me era necesario para los pasos siguientes de hackeo). Así que tuve que discurrir e ingeniármelas para solucionar este problema tan pequeño... pero tan grande.


Figura 28: Intento de hacer la pestaña 1

Lo primero que se me ocurrió fue poner varias trozos de cinta aislante superpuestos. Coloqué tres para crear una altura suficiente. Pero no iba a ser tan fácil, porque a la vez que creaba una altura de pestaña, también la añadía al espesor de la tarjeta. Entonces, al meterla en el lector, entraba mal, despegándose incluso. Así que recurrí a algo más sofisticado, que podéis ver en la galería siguiente:

Figura 29: Un trozo de cable: la pestaña definitiva

Exacto, chavales. Se me ocurrió que los cables que estaba usando para el hardmod tenían una sección más o menos buena. Así que, basándome en el otro adaptador de tarjetas que tenía, corté un trozo de cable de longitud similar a la pestaña. Luego lo corté en vertical y le vacié los cablecitos de cobre de su interior. Con esto, abriéndolo un poco y con mucha maña, pues fue complicado, conseguí colocarlo en el raíl de la pestaña. Una vez estuvo dentro, le di calor con el soldador y lo fundí un poco para que quedase fijo, y con esto...


Figura 30: Downgradeo de la versión 11.0.0-33 por hardmod concluido

¡Pude grabar la nueva versión de firm en el chip! Y como podemos ver a continuación, la consola funciona perfectamente.


Figura 31: Después del downgradeo la consola funciona



Se hace notar que, aunque la versión que aparece indica 11.0.0-33, es en realidad 10.4.0.


Figura 32: Desoldado y cerrado



Terminado el downgradeo, volví a abrir la consola para desoldar todos los cables y dejarla tal como cuando la había recibido, pero claro, con un firmware listo para ser explotado ;) Cerré el aparato con muuuuuchos contratiempos, ahora diré cuáles. Aprovecho aquí para aclarar que desarmar la consola 2DS consta de tres fases:

1) Desatornillado superior
2) Desconexión de los cables internos
3) Desatornillado interior de la placa base

Evidentemente, para montar el aparato, el proceso es el inverso. La parte más delicada es la de conectar y desconectar los cables internos. Son cables muy pequeños por lo que es difícil operar con ellos. Y se deben meter correctamente en unas ranuras también finas y pequeñas, para luego aplicar los mordedores (unas pestañas diminutas en los puertos de conexión que aprietan el cable contra los terminales para que haya contacto). Dicho lo cual, vais a ver cuántas veces abrí y cerré la consola porque mi cabeza juega en otros sitios. Tened en cuenta que cada línea de la siguiente lista es un proceso completo de apertura (1->2->3) y otro cerrado (3->2->1).

  • La primera vez que cerré la consola, se me había olvidado meter la ficha de standby. Como los cables para el hardmod los había estado sacando por el espacio que ocupaba esta ficha, cuando ya no hubo cables me olvidé por completo de volver a ponerla
  • La segunda vez que cerré la consola, los botones select y start no funcionaban. Tuve que abrirla y colocarlos también en su lugar
  • La tercera vez que cerré la consola, el audio no funcionaba. Tuve que abrirla para enganchar bien la ficha que controla el volumen
  • La cuarta vez que cerré la consola, ¡la pantalla táctil no funcionaba! El problema de abrir y desconectar los cables tantas veces fue que uno de los mordedores salió volando, y cuando intenté recolocarlo en su guía lo destruí. Pensaba que lo había arreglado poniendo un poco de cinta aislante haciendo fuerza en el cable para el contacto, pero estaba confundido. Logré repararlo cortando menos de 1mm² de celo de doble cara. Os digo que era un trozo pequeñísimo en superficie. Con el espesor de este trozo, al meter el cable en su correspondiente puerto, se forzaba el contacto. Además, al ser de doble cara el celo, también fijaba el cable en el interior del puerto para resistir movimientos. Es una pena que no tenga fotos de esto, porque fue un trabajo de chinos y... bueno, porque me salió bien
  • Después de la tensión de la cuarta vez, al cerrar la consola... me di cuenta de que me había dejado un tornillo sin putoponer. Y no un tornillo de la primera fase, no, ése sería fácil de colocar, sino uno de la segunda, de los de la placa...

Como veis tengo la mente en sabe Dios donde. Bueno, lo importante es que conseguí cerrarlo por fin de nuevo, con todos los botones y funciones operativas, y lista para empezar a hackearla por software, como veremos en la siguiente sección.

6.- DOWNGRADEANDO de 10.4 a 9.2

¡¡Camino a la 9.2!!

GLOSARIO

2ds: Consola sin la característica 3d propia de la 3ds. Se comporta como una o3ds
arm9: Procesador de la 3ds controla cosas como el sistema operativo, cifrados y demás
arm11: Segundo procesador de la 3ds que controla programas y juegos
arm9loaderhax: Un hack que permite el control de arm9
broserhax: Exploit que permite cargar homebrew gracias a un fallo de seguridad del navegador de la 3ds
CF o CFW: Ver custom firmware
Custom firmware: Firmware modificado y no oficial
emuNAND: NAND virtual que se aloja en la SD, similar a redNAND
exploit: Programa que aprovecha uno o más agujeros de seguridad para ejecutar un código
downgradear: Acción o efecto de cargar una versión anterior de firmware
DSiWare: Servicio de Nintendo DSi para descarga de programas o juegos
FW: Ver firmware
firmware: Para todos los efectos, sistema operativo de la consola
flashear: Usualmente acción de reescribir un chip de memoria
hackear: Llevar un sistema más allá de los límites impuestos
hardmod: Soldado de cables en la placa de la consola para lograr acceso a la NAND
hash: Un algoritmo matemático que se puede usar sobre un texto o un archivo. Ese resultado será único del objeto y siempre igual para ese objeto o sus copias.
homebrew: Software no oficial hecho por la escena
Homebrew Launcher: Programa homebrew que permite lanzar programas homebrew
hardware: Parte física de un sistema informático
jailbreak: Romper la seguridad de un hardware para tener mayor control sobre él
menuhax: Exploit que permite aprovechar el cargador de temas para lanzar homebrew
n3ds: New Nintendo 3ds. Nueva versión y mejorada de la 3ds
n3dsxl: Versión grande de la n3ds
NAND: Chip de memoria donde se aloja el firmware en la consola
o3ds: Primera versión de la Nintendo 3ds
o3dsxl: Versión grande de la o3ds
overclockear: Aumentar la velocidad de trabajo de un hardware por encima de lo establecido en fábrica
redNAND: NAND virtual que se aloja en la SD, similar a emuNAND
regionlock: Bloqueo de ciertos juegos o aplicaciones para que no puedan ser utilizados fuera de regiones concretas
software: Parte lógica de un sistema informático
sysNAND: Se refiere al chip físico NAND de la consola
upgradear:Acción o efecto de cargar una versión posterior de firmware


Cualquier duda que tengáis o error que veáis, por favor, dejadlo en comentarios. Recordad que soy amateur, y que lo que he puesto aquí lo he ido aprehendiendo gracias a internet, por lo que puedo estar equivocado en muchas cosas.

31
X-Crim

Muy grande hda, menudo curro te has pegado, a la espera de que te llegue el lector!

1 respuesta
B

E-estoy en ElOtroLado?

71 2 respuestas
Kb

Joder vaya curro

A ver como terminas cuando te llegue el lector

1 1 respuesta
Acu

Muy buen curro. Yo creo que la 3DS la dejaré sin hackear porque con los temas de hardmod me da mucha cosica cargarme algo y aún la querría usar durante un año más mínimo.

1 1 respuesta
Talekxd

#1 Cual es la diferencia del hardmod a rootearla normalmente sin necesidad de abrirla?

1 respuesta
hda

#2 #4 ¡Muchas gracias! A ver si tengo suerte jajaja

#3 Sinceramente leí mucho el otro lado, pero me pareció toooodo un tremendo caos. Vi la luz en las fuentes de reddit, mucho mejor explicado, paso a paso, con coherencia. Con referencias a lo que estás haciendo (saber lo que estoy haciendo, me importa). En el otro lado no vas a encontrar una explicación al nivel de seguridad que trato en la sección 2, y eso que me quedo en la superficie nada más. Además de todo esto, no sé por qué no hay un hilo como este en mediavida, siendo jugones y habiendo gente con muuuchos conocimientos muy por encima de los míos.

#5 sí, el hardmod es lo que tiene, cargársela es muy fácil (a ver qué ocurre cuando me llegue el lector, quizás la lectura no se haga limpia, o cuando sobrescriba el nand salgan algunos bits corruptos y todo al carajo...). Pero como digo en el texto, si tienes a alguien cerca con la consola pirata y te quiere hacer el favor, puedes downgradear mediante dsiware, sin necesidad de hardmod.

#6 No entiendo bien tu pregunta. Yo solo haría hardmod en última instancia. Esto es: estando en el firmware 11.0.0-33 y no teniendo a nadie con quien hacer dsiware hack. El punto del hardmod, quizás no me haya explicado con suficiente claridad, es bajar la versión de firmware a una mediante la cual ya se pueda downgradear por software, versiones 9.2 y así.

Nota al moderador que me haya editado el título del post: cuando se dice 3ds, esto incluye las o3ds y las n3ds (y las XL respectivas). La 2ds se considera parte de la o3ds. (O viene de Old, N de New).

1 respuesta
Talekxd

#7 Yo hice downgrade sin montar todo el rollo que has hecho tu, por eso lo pregunto. Cual es la diferencia.

1 1 respuesta
hda

#8 la diferencias es que tú te encontrabas en un firmware hackeable que permitía downgrade.

Yo estando en el firm11 no puedo, y la única posibilidad es o mediante dsiwarehack o haciendo un downgrade a un firm anterior mediante hardmod, y a partir de ahí hacer posiblemente lo que has hecho tú (esto es discutible, hay muchas maneras de hackear, en mi caso mi fin último es inyectar el arm9loaderhax, blindar sysNAND cwf11).

#10 :D

1 respuesta
Talekxd

#9 Ah, vale ahora lo entiendo.

-pata

madre mía la parte de soldar cables a la placa

5 1 respuesta
hda

Gracias por comentar, #11. ¡Y que lo digas! Además no tenía flux (un fluido que hace que el estaño se adhiera). Entre la puñetera complicación para que adhiriese el estaño (¡incluso a los cables!) y mi pulso de cocainómano, lograrlo fue todo una proeza.

Aparentemente, dado ese error 200 de la Figura 12, todo ha ido de forma correcta. Ahora queda ver si podré volcar la NAND y sobreescribirla sin bits corruptos.

Qué nervios, qué nervios xDDD

Nota: A ver, hacer un hardmod correcto no es algo difícil si tienes cuidado y... si tienes experiencia soldando, cosa que no es mi caso jajaja

Blanquitow

¿No se consiguio hace bien poco un metodo para hacer lo mismo sin hardmode?

1 respuesta
hda

#13 Sí, lo comento en #1, se llama DSiWarehack. Se necesitan dos consolas, una de ellas pirateada. Además únicamente funciona en los siguientes sentidos (en la primera columna la consola hackeada, en la segunda la que queremos donwgradear):

o3ds->o3ds
o3ds->n3ds
n3ds->n3ds

Incluyendo en cada caso las XL. La 2ds se considera o3ds.

El punto, tal como digo al final de la sección 2.- ENTRANDO EN MATERIA: SEGURIDAD, es que no conozco a nadie con la consola pirateada aquí en Madrid, pues me acabo de mudar.

Gracias por comentar :)

1 respuesta
Blanquitow

#14 Perdon, lo leí por encima sin entrar a detalle. Fallo mio.

1 respuesta
hda

#15 descuida hombre, es un tocho de cojones, lo reconozco.

Aunque he de decir que la seguridad de la maquinita me tiene encandilado, sobre todo cómo hace la gente para romper esa seguridad xD

B

Buah, menuda pasada de post.
¡Enhorabuena!

PD: con lo cagueta que soy, estas que abro la DS y menos para soldar cosas, acabaría con más estaño que placa

1 respuesta
ootekila

Buen hilo compi.

Yo tengo 2 3ds con Cfw aquí en Madrid, una New con Reí, y una Old con RXtools.

Estaba pensando en hacer a la Old el arm9.

A mi la scene actual de la 3ds me tiene bastante enganchado, y mola bastante.

1 2 respuestas
Talekxd

#18 Menos scene y mas ayudarme.

1 respuesta
hda

#17 ¡Muchas gracias! A ver si todo sale bien y puedo disfrutar de una consola hackeada y no un pisapapeles jaja Y sí, personalmente me impone bastante soldar la placa, pero bueno... quien no arriesga, no gana :P (como digo en un comentario anterior, ni te imaginas cómo me temblaban las manos cuando estaba soldando xDDDD)

#18 Muchas gracias. Pues qué pena saberlo, porque te hubiese pedido una mano para downgradear mediante dsiware. Aunque tengo entendido que esto solo se puede hacer un número contado de veces por cuenta por juego (3 veces, creo). Por otro lado no habría aprendido tanto, claro. Ánimo metiendo arm9, creo que es de entre las opciones que hay, la mejor. Ya comentarás tu experiencia ;)

A mí también me tiene ojiplático la escena de la 3ds actual. Qué pasada, de verdad lo digo, los putos hackers (y programadores) que hay ahí metidos. Ojalá supiese lo suficiente como para aportar, y no para traducir-reproducir...

1 respuesta
ootekila

#19 con esa puta cara....
#20 pues si, una pena que hayas liado ya todo el hard mod.

Yo he realizado ya muchas, para los chavales de mi barrio, la familia y tal y muy bien la verdad.

Tengo todo el kit listo, y hasta ahora no he necesitado hardmod alguno.
Con cubic ninja, y OOTHAX y la old3ds siempre me ha ido bien.

Si se te complica la cosa mándame mp, y si eso un día te pasas y usas lo que necesites.

Y a ti Talek, ya sabes Us ahora ando liado, un día que podamos le metemos mano a la tuya manco.

2 1 respuesta
hda

#21 te agradezco el ofrecimiento. Lo tomaré en cuenta si no sale esto para adelante (palmar 50€ una vez por intentarlo... vale, pero más ya no jaja).

1 respuesta
ootekila

#22 en lo personal, creo que te has tirado a la aventura. Había otros métodos para sacar mayor partido a tu versión 11.

Pero bueno, al final se trata de la experiencia, y a mi me resulta súper divertido todo el trasteo y tal.

Ya nos vas contando que tal cuando puedas escribir bien tu nueva nand.

2 respuestas
hda

#23 jaja, puede ser. Puede ser. Desconozco otros metodos que no sean dsiware o hardmod para la versión 11, cosa que no quiere decir que no los haya. Por favor, comenta si tienes tiempo :)

Y contaré, a ver qué tal. Quizás me quede con un pisapapeles, pero habré ganado un lector de tarjetas, jajaja

Por descontado que el trasteo me resulta divertido y entretenido a mí también ;)

ootekila

Pisapapeles no lo creo.
Con el hard mod, ya tienes mil vías diferentes ya, para recuperar de software bricks y demás.

hda
#23ootekila:

Había otros métodos para sacar mayor partido a tu versión 11.

Lo digo por esto. Parece que indicas que hay otros medios para downgradear ofw11, más allá del dsiware y el hardmod. Por eso pregunto :)

Skarin

Oye pues muy interesante la verdad. Ya tengo curiosidad por ver si al final consigues hacer el downgrade xD

La verdad no te puedo aportar nada al tema porque no tengo ningún conocimiento en la materia, pero ey, aprovecho y absorbo tu experiencia con gusto :P

A ver si hay suerte al final!

1 respuesta
Beethoven

No entiendo nada de lo que has hecho, pero parece complicado de cojones.

1 respuesta
ootekila

Lo decía, por que has optado por la forma más difícil de hacer el donwgrade desde frim 11.

Esta el modo dsi, y se sabe que el exploit del dsi se esta explotando para trabajar hbl ( hombrew launcher ) o como ha pasado en anteriores versiones, poder hacer donwgrade desde hbl como con sysupdater.

A lo que yo me refería, era que sabiendo lo rápido que avanza la scene, meterse con el hard mod en 2ds me parece demasiado, teniendo los problemas de las nand que dan los lectores etc etc.

Lo dicho, ya te has metido, tira para adelante! Así aprendemos los demás un poco de tu experiencia también!.

1 respuesta
hda

#27 ¡Muchas gracias! Pues así aprendemos todos, que yo tampoco he hecho esto nunca jaja


#28 Pues vaya, si no entiendes nada será que no me he explicado bien en #1. La cosa no es difícil, sino compleja. Son muchos pasos y algo enrevesados si no los tienes claros, pero lo más difícil ha sido sin duda abrir el juguete y soldar los cables, cosa que tampoco es nada del otro mundo.

¡Gracias por comentar!


#29 sí, hardmod es la forma más complicada, pero no teniendo acceso a dsiwarehack no había otra alternativa.

Para homebrew he utilizado uno de tantos xploits, el de browserhax que salió la semana pasada para la última versión (y por eso puedo cargar hml y tener control sobre el arm11), pero sucede que desde ahí no se puede tocar nada más. No hay agujeros en el firm11 que permitan hacer un sysup. De hecho algo leí acerca de bloqueo de instalación de software de sistema que va a ser muy difícil de romper, lo que implica firm11 para rato (ojalá que no). Y no pensaba esperar.

A ver, a ver qué tal. Eso sí, la experiencia y divertimento que os comparto no me los quita nadie :)

2 respuestas

Usuarios habituales