Le développeur connu sous le nom de Yellows8 vient de lancer 3 nouvelles bombes sur la scène 3DS. La principale est HomeMenuHax qui est un exploit ROP qui permet de pirater la console pour y installer le HomeMenu.
Pour charger les thèmes, la console exécute le répertoire ExtData présent sur la SD. La faille déclenchée se fait via le ROP qui se met en route au même moment que le rétroéclairage.
Comme pour RxTools ou les CFW il y a parfois des problèmes de démarrage, il suffit alors de retirer la SD. Le but n'est pas de trop rentrer dans les détails, il est aussi possible de charger un thème normalement en utilisant THEMEDATA_PATH.
Cette faille a été découverte le 22 Décembre 2014, et les firmwares supportés sont les suivants :
v9.0 (pas testé pour le moment)
v9.1j (pas testé pour le moment)
v9.2
v9.3 (pas testé pour le moment)
v9.4
v9.5
v9.6
v9.7
v10.1
En fait cette faille a été introduite par Nintendo avec le HomeMenu à partir du 9.0.0-X sur Old3DS, le 8.1 / 9.1 sur les News3DS.
Installation
Pour installer l'exploit, vous devez utiliser l'application themehax_installer. Vous devez déjà avoir un moyen pour exécuter cette application (qui peut inclure themehax si elle est déjà configurée):
L'application nécessite une connexion Internet pour son installation. Une fois l'application démarrée, tout ce que vous avez à faire est de confirmer, l'application qui va alors détecter automatiquement et tout installer.
Cette application exploite un code avec un thème, chaque fois que Home Menu installé se charge sur votre système il change de version, lorsque vous souhaitez mettre à jour hblauncher, vous devez exécuter à nouveau le programme d'installation.
Pour cela, vous pouvez faire ce qui suit: vous pouvez retirer la carte SD avant de démarrer le système, puis une fois démarré insérer la carte SD puis démarrer hblauncher via une méthode différente .
Pour "supprimer" l'exploit, vous pouvez sélectionner un thème dans les paramètres de thème du menu d'accueil (comme l'un des thèmes intégrés).
Tutoriel :
Alors pour commencer, nous avons besoin de télécharger le fichier de boot.3dsx, ceci est l'image utilisée pour le menu homebrew. Vous pouvez choisir d'utiliser le fichier de démarrage par défaut, ou un fichier de démarrage modifié comme le lanceur homebrew avec la présentation en grille. Mettre cela sur la racine de votre carte SD. (Il devrait déjà être là si vous avez déjà utilisé homebrew launcher).
Ensuite, nous devons télécharger cette application homebrew.
Après vous aller déclencher l'exploit lors du démarrage si certaines conditions sont réalisées. Dans ce cas, il faut presser le bouton L enfoncé au démarrage. Maintenant, lancez l'App d'homebrew 3DS de votre choix et suivez les instructions à l'écran. Désormais quand vous démarrez votre 3DS, appuyez et maintenez L et le système devrait exécuter l'exploit !
Yellows8 publié deux autres hacks, un exploit webkit, WebKitHax, et un exploit du navigateur de fichiers, BrowserHax. Apparemment la Wii U est aussi infectée, tous les titres Wii U qui utilisent du multiplayer exploitent la même bibliothèque (libstagefright).