문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 커스텀 펌웨어 (문단 편집) ==== [[닌텐도 3DS]] ==== [[파일:3DSCF.jpg]] 커펌된 일판 닌텐도 3DS. 과거 DS에서 성행하던 닥터를 거의 막아 놔서 커스텀 펌웨어가 빨리 풀렸다. [[닌텐도 3DS]]의 경우 기기에 사용되는 [[SD 카드]]를 사용해 게임, 브라우저 등의 취약점[* [[https://www.3dbrew.org/wiki/Homebrew_Exploits|3DBrew에 작성된 사용되는 홈브루 취약점 목록]]. '''Standalone Homebrew Launcher Exploits'''는 홈브루를 뚫을 기기 하나만 있어도 사용 가능한 취약점이며, '''Secondary Exploits'''는 이미 홈브루 취약점을 뚫은 기기가 하나 있어야 사용 가능한 취약점이다. 11.4가 나오기 전에는 11.3J/U/E에서도 사용 가능하고 오프라인에서 사용 가능하고 구/뉴다수를 지원했던 [[http://soundhax.com|Soundhax]]가 각광받았지만, 11.4가 나오며 soundhax 시대는 막을 내렸다.]을 이용하여 홈브루를 구동시키면 커펌하는 것이 가능해진다. 커스텀 펌웨어를 설치하면 지역코드 해제는 물론, 홈브루를 통해서 수많은 게임, 브라우저의 사용이 가능하며, 콘솔을 커펌하는 가장 큰 목적인 [[불법 복제]](...)도 당연히 가능하다. 아예 정품 카트리지의 롬이나 세이브 파일을 배포 가능한 상태로 덤프하는 홈브루 툴까지 있다.[* 게임에 따라 다르지만 기존 정품 카트리지의 세이브를 완전하게 삭제가 가능해진다. 특히 중고칩을 구매했으나 ABXYLR버튼을 누른채로 실행해도 세이브를 삭제할 수 없는 해외산 게임이 있기에 커펌을 사용하면 새것처럼 플레이가 가능해지는 순기능이 있긴 하다.]아예 한술 더떠서 다른 지역의 펌웨어로 바꾸는 것도 가능하다. 닌텐도 측에서는 이를 막기 위해 시스템 업데이트를 통해서 커스텀 펌웨어를 자주 막고 있다. 때문에 3DS는 의외로 상당히 강력한 보안을 지니게 되었는데, 오래된 펌웨어와 현재 펌웨어를 살펴보면 정말 차원이 다른 보안체계의 진화가 이루어져 있다. 닌텐도 측에서 NDS 시절 한 번 호되게 당한 경험을 살려서 커스텀 펌웨어 분야도 제대로 방지하려는 움직임을 보이고 있다고 한다.--하지만 뛰는 닌텐도 위에 나는 해커가 있어 문제지-- 현재 커스텀 펌웨어로는 [[https://github.com/LumaTeam/Luma3DS|Luma3DS]]를 사용하며,[* 예전에는 [[http://rxtools.net|rxTools]], [[https://github.com/mid-kid/CakesForeveryWan|CakesFW]] 등이 있었지만 더 이상 업데이트가 없다] GodMode9으로 카트리지를 덤프하는 것도 가능하다. 최근도 업데이트되고 있는, 동지들이 만든 [[https://3ds.hacks.guide/ko_KR|커스텀 펌웨어 가이드]]가 있으니, 커스텀 펌웨어를 할 시는 이 가이드를 참조하자. Luma3DS를 설치할 경우에는 boot9strap을 이용하여 SysNAND[* 3DS의 내부 메모리라고 보면 된다.]에 커펌을 설치해 최신 버전으로 업데이트하더라도 커스텀 펌웨어를 계속 사용할 수 있게 하는 것이 일반적이다. 일단 EmuNAND[* SysNAND를 복제한 가상의 NAND 영역이며, SysNAND와 별개로 동작한다. 비유하자면 한 PC에 부팅 파티션이 두 개 있고, 자유롭게 바꿔가며 부팅할 수 있는 상태라고 보면 될 듯.]의 가치가 전혀 없는 것은 아닌데, EmuNAND를 한 번 셋팅하면 SysNAND와는 완전히 별개로 동작하므로 그 위에서 별의별 작업을 할 수 있다. 예를 들면 한국 정발판 3DS에 EmuNAND를 셋팅한 후 그 위에 일본판 펌웨어를 올려서 한국판-일본판 환경을 동시에 굴리는 게 가능하다. 어차피 Luma3DS 상태면 리전프리인데 무슨 의미가 있느냐고 볼 수도 있지만, 일본판 환경에서는 테마 기능을 쓸 수 있다는 장점이 있어서 시스낸드의 한국판 환경을 그대로 보존하면서 평소에는 일본판의 환경을 에뮤낸드로 꺼내 쓴다던가 하는 식의 활용이 가능한 것이다. {{{#!folding [ 커스텀 펌웨어 역사 펼치기 · 접기 ] 10.x.x 버전대의 기기들은 ARM11 취약점을 통해서 9.4버전으로 다운그레이드 가능했다. 3DS는 펌웨어 또한 하나의 애플리케이션으로 취급하기 때문에 설치, 삭제, 재설치 등등이 모두 가능했는데, 이를 통해서 특정 버전의 펌웨어 파일을 '''설치'''하는 것이 가능했다. 그러나 11.0.0 버전에서는 10.x.x 버전대에서 사용되던 ARM11 취약점까지 수정해 버렸다. [[reddit]]의 [[https://www.reddit.com/r/3dshacks/|/r/3dshacks]]판에서 활동하는 3ds 콘솔 해커들이 많은데, 이들의 정보에 따르면 이미 11.1.0 버전의 다운그레이드 방법은 구현이 되었다고 한다. 3DS 두 대를 가지고 진행했던 방법을 1대만 가지고도 할 수 있게 개조한 것인데, DSiWare의 취약점을 11.1.0 버전에서 사용할 수 있었다고 한다. 이들은 크리스마스 즈음에 열리는 [[https://halfnarp.events.ccc.de/|33c3]]에서 이를 공개하려고 준비 중이었는데 그 전에 닌텐도 측에서 공개한 11.2.0 버전에서 이미 이 방법을 막아버렸다고 한다(...). 2016년 11월 21일 33c3의 일정이 공개되었는데 이 중 Console Hacking 2016이라는 프리젠테이션에서 3DS 해킹의 거장들인 smea, derrek, Ned Williamson, naehrwert 등이 참여해서 최신 3DS 보안에 대해서 설명했다. 지금까지 가장 활발한 활동을 보인 해커인 plutoo의 경우에는 이번 취약점을 발견하는데 핵심 역할을 하지 않았기 때문에 당시 프리젠테이션에 참가하지 않았다. 버전 11.0.0 이상에서 다운그레이드하려면 몇몇 DSiWare 게임이 필요했는데, 이들 중 대부분이 닌텐도 e숍에서 모습을 감추었다. 2015년도의 32c3의 프레젠테이션 이후 닌텐도 3DS의 커스텀 펌웨어 시장이 폭발적으로 증가했던 만큼, 33c3이 코앞으로 다가온 시점에서 나름대로의 대비를 했던 것으로 보인다. 북미 e숍 기준으로 현재 취약점 실행이 가능한 DSi웨어는 Legends of Exidia밖에 남지 않았었는데, 사람들이 이것마저 e숍에서 사라지기 전에 다들 급하게 구매한 바람에 해당 게임은 발매된 지 7년 후에 뜬금없이 베스트 셀러 랭킹 30위까지 올라갔었다(...). 현재는 모든 DSiWare 게임이 뚫린 듯 보이며, 한국 정발 3DS도 펌웨어 버전 11에서 다운그레이드할 수 있을 것으로 보인다. 원래는 몇몇 DSiWare에서만 가능했는데, 그 DSiWare들이 모두 한국 e숍에는 없는 게임들이어서 버전 11에서의 다운그레이드는 해외 3DS에서만 가능했다. 2017년이 되지마자 모든 국가의 11.1/2/3 버전에서 사용 가능한 새로운 Arm9 익스플로잇인 Safehax가 발표되었다. Waithax(Slowhax), Fasthax(upspoit), Svchax 등으로 Arm11 커널 접근 권한을 얻은 후 사용할 수 있다. DSiWare를 사용하지 않고도 홈브루에서 바로 기동하여 커스텀 펌웨어까지 설치할 수 있는 것이다. 2017년 4월에 닌텐도 3DS의 펌웨어가 11.4.0로 버전업함에 따라 Soundhax 등 (치명적인) 취약점이 대부분 패치됨과 동시에 doodlebomb와 11.4에서 접속가능한 ninjhax가 출시되었다. ntrboothax가 출시되면서 기기의 버전과 관계없이 커스텀 펌웨어 설치가 가능해졌다. 다만, 특정한 닥터 카트리지를 요구하기에 어느 정도 준비물은 필요. ntrboothax를 설치하는 방법은 ds, ds lite, dsi를 사용하는 방법과 3ds를 이용하는 방법이 있다. NTRcardHax flasher[[https://github.com/ntrteam/ntrboot_flasher|여기]], DS 플래시 카트리지[[https://3ds.guide/ko_KR/ntrboot.html|호환되는 카트리지는 이 곳을 참고]] 2018년 8월 기준 Luma3ds를 사용할 때 업데이트 후 '''벽돌이 되는''' 현상이 있었으나, 루마 9.1 버전이 나와서 해결되었다. 11.9 업데이트 이후 '''Seedminer'''라는 커펌 방식이 공개되었는데, 특수수단으로 3DS의 암호화 키를 얻은 다음, DSiWare의 취약점을 이용해서 이숍에서 아무 DSiware 게임 구매 후 fredtool을 이용해 bin 파일을 수정시키는 방식으로 DSi 인터넷설정에 들어가면 DSi플립노트를 실행시키고 특정 파일에다 몇 가지 복사 또는 붙여넣기 수정을 통하여 b9sinstaller에 진입해서 커펌하는 방법이었다. 이후 11.13버전 시기에 이 방법을 개선해 DSiWare를 구매하지 않고도 커펌하는 방법이 공개되었다. 크랙된 DSiWare 롬파일[* 해당 DSiWare는 2008년 발매된 일본판 Flipnote Studio다. 국내엔 미정발.]을 3DS로 옮겨 설치한 뒤 fredtool을 이용하는 방법이다. 가이드를 잘 따르기만 하면 일반인도 할 수 있을 정도로 쉬웠으며 계속해서 업데이트가 됨에도 아직까지 막히지 않아 현역으로 쓰이는 방법중 하나이다. 2020년 9월 중순 쯤 일본 닌텐도 사이트에서 해당 모델들의 상태를 생산 중지로 표기함과 동시에, 네트워크 샵 기능 조차 지원을 중단해 조용히 역사 속으로 사라지게 되었다. 이 때문인지 커스텀 펌웨어를 시도 하려는 사람들이 늘어났다. 2020년 8월 경 [[https://github.com/zoogie/new-browserhax|new-browserhax]]가 개발된 후 SD카드에 파일 몇 개를 넣은 다음 QR 코드를 찍고 버튼만 몇 개 누르면 된다. 브라우저 취약점을 이용한 방식인데 소요 시간도 5분 이내로 매우 짧다. 그러나 이 방법은 펌웨어 11.15 업데이트 이후로 막혔다. 대신 BannerBomb3+unSAFE_MODE란 루트가 11.16에서 사용된다. 안정성 수요를 위해 1.0버전에 머물러있는 안전모드의 펌웨어 취약점을 통해 커펌을 진행한다. 하지만 이마저도 11.17로 막힘... 2021년 중순부터 이슈가 된 3DS 카트리지 사망 문제 때문에, 2022년에는 eShop의 운영종료문제가 더해져 커펌을 선호하는 자가 많아진 상태. 2023년 5월 닌텐도가 뜬금없이 11.17 업데이트를 배포하며 bannerbomb3 취약점을 차단했다. 국내 정발기기는 업데이트가 배포되지 않아 11.16이 최종이므로 아직 해당 취약점을 사용할 수 있다. 그리고 뉴다수 한정으로 [[https://3ds.hacks.guide/installing-boot9strap-(super-skaterhax)|이 방법이 있으니]] 참고 바람.}}}저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기