zurück zum Artikel

Nintendo 3DS mittels Youtube-App geknackt

Dennis Schirrmacher
Nintendo 3DS

In der offiziellen Youtube-Anwendung für die mobile Spielkonsole 3DS klafft eine Schwachstelle, über die Hacker Code ausführen können.

Der französische Hacker Smealum hat sich erneut Nintendos Handheld 3DS vorgenommen [1] und erfolgreich geknackt. Sein Exploit [2] setzt dabei in der Youtube-App an. Nach dem erfolgreichen Hack konnte er die Regionalsperren von geschützten Spielen umgehen und Homebrew-Anwendungen [3] installieren.

Smealum demonstrierte den Hack mit der aktuellen Version der Spielkonsole, dem New 3DS, mit der Firmware 9.9. Um die Schwachstelle der Youtube-App auszunutzen und Nintendos Schutz der 3DS umgehen zu können, hat Smealum den DNS-Server in den System-Einstellungen angepasst.

Die Umleitung gaukelt der Konsole vor, dass sie mit dem Youtube-Server kommuniziert. Durch die Anpassung spricht die 3DS aber mit dem Server des Hackers und kann bestimmte Dateien, die auf der SD-Karte liegen, ausführen. Ein Zugriff auf Nintendos eShop ist so nicht mehr möglich, da der Server alle Anfragen von Nintendo blockt.

Der Exploit gewährt Nutzern aber nicht die vollen Systemrechte und Smealum zufolge ist es nicht möglich, Raubkopien abzuspielen. Der Hacker hat die Nintendo 3DS [4] schon länger im Visier und präsentierte Ende 2014 den ersten Exploit, über den man Homebrew-Programme ausführen konnten. Dafür benötigte man das Spiel Cubic Ninja, das eine Schwachstelle im QR-Code-Reader aufweist. (des [5])


URL dieses Artikels:
https://www.heise.de/-2784142

Links in diesem Artikel:
[1] https://twitter.com/smealum/status/633075090352009217
[2] https://smealum.github.io/3ds/
[3] http://www.3dbrew.org/wiki/Homebrew_Applications
[4] https://www.heise.de/news/Ninjhax-Nintendo-3DS-nach-drei-Jahren-geknackt-2462069.html
[5] mailto:des@heise.de