Saludos, bien queridos compañeros,
estoy una vez más con ustedes para ir narrando las aventuras y las perrerías que le haré a una 2ds con el propósito de conseguir un arm9loaderhax y custom firmware en ella. La idea es hacerlo a modo de blog, es decir, conforme vaya avanzando en el complejo proceso iré actualizando este mensaje. Por ello nada es definitivo, puede que logre mi objetivo o que en cualquier paso se destruya el cerebro del juguete y acabe como dueño de un caro pisapapeles.
La intención es hacer un seguimiento claro y ameno, con muchas fotos. Descuiden si no entienden la jerga, pues pondré ganas y énfasis en explicar los términos, además de un glosario en la parte final. Sean invitados a acompañarme en este camino.
DISCLAIMER
- No me hago cargo de que, si siguen este blog/guía, estropeen su consola
- En mediavida no está permitido hablar de piratería de juegos. Por lo que aún ganando la potencia para ello, para nada se tratará en este hilo
- Para los casos en los que se comente la carga de un juego, SERÁ SIEMPRE referido a un juego que yo ya tenga físicamente, por lo que estaré trabajando con una copia de seguridad del mismo
- Cuando hable de piratería en este hilo, me referiré siempre a hacking (ver glosario)
- Casi la totalidad de esta guía/blog viene de este manual [1] y de los conocimientos que he ido adquiriendo gracias al reddit de 3dshacks y demás páginas.
ÍNDICE
1) Motivación
2) Seguridad
3) Control sobre el arm11
4) Hardmod
4.1) Hardmodeando: 1º intento
4.2) Hardmodeando: 2º intento
5) Downgradeando de 11.0.0-33 a 10.4
6) Downgradeando de 10.4 a 9.2
PRELUDIO
Hackear la consola, es decir, liberarla de un modo similar a como se hace con los móviles (jailbrakear), pienso que es una buena práctica. Ya no solo porque elimine las restricciones de los programas a cargar, sino porque te permite expandir los usos de un hardware que es de tu propiedad. La consola es tuya, sus chips son tuyos, y siempre sienta bien saber que tienes control sobre ellos.
Con una consola hackeada podrás:
- Cargar programas de terceros tales como el doom, capturadoras de pantalla, control remoto mediante mando, etc...
- Cargar diferentes emuladores*
- Overclockear la consola* (es decir, que trabaje a una mayor velocidad que la estándar de fábrica)
- Cargar e instalar copias de seguridad de juegos
- Cargar juegos de otras regiones (no regionlock)
*dependiendo del modelo de la consola
Todo esto y mucho más puedes hacer hackeando la consola. Ahora, en lo personal, explicaré además por qué lo estoy haciendo yo.
1.- MOTIVACIÓN
Antes de cualquier cosa he de decir que soy un completo novato. Nunca he tenido una 3ds por lo que nunca he hackeado ninguna. Siempre he hackeado yo mismo mis consolas, pero para nada soy un profesional y lo he hecho de forma totalmente amateur. Mis conocimientos en informática y electrónica son moderados y me ayudan si no a entender bien, por lo menos a apercibirme de lo que estoy haciendo y por qué.
Hasta hace cosa de un mes no tenía idea de la escena de la 3ds y mucho menos de la seguridad de la consola o de cómo piratearla. Ha sido durante las últimas semanas cuando me he puesto a estudiar en profundidad el sistema y cómo romperlo. Llegando hasta este momento.
Estoy hackeando una 2ds porque en algún momento próximo proyecto comprarme una New 3ds XL. ¿Qué sentido tiene esto?, pues una de las bazas más importantes para responder es que teniendo dos consolas, una hackeada y otra original, se puede forzar el hackeo desde una a la otra, mediante lo que se conoce como el método DSiWare Downgrade (más sobre esto, luego).
Haciéndolo, según tengo entendido, si se es cuidadoso no se pierde la garantía de la nueva. Otro de los puntos fuertes es cargar copias de seguridad de juegos. Para esto existe otra opción no tan buena, pero bastante simple y eficaz, de comprarse un cartucho de carga de juegos, pero cuestan en torno a los 80€ y acarrean ciertos problemas. En mi caso, me he comprado una 2DS de segunda mano por 50€ (ver Figura 1), que me ayudará a hackear de forma completa mi futura New 3ds XL. Así que, además de ser un método más barato, terminaré con dos consolas. Si bien es cierto que es mucho más peligroso.
Figura 1: Galería de imágenes de la llegada de mi 2ds
También soy consciente de que quizás al comprar la New 3ds XL, puede que ésta me venga con un sistema operativo pirateable (más sobre esto en la siguiente sección) y me esté metiendo en camisas de once varas, pero siempre es bueno estar preparado.
2.- ENTRANDO EN MATERIA: SEGURIDAD
Habría muchas cosas que poner en este apartado, el cual resultará ligeramente técnico, pero intentaré mantenerlo simple para que se entienda qué vamos a hacer, por qué y cómo.
La 3ds tiene dos nieles de seguridad asociados a los dos procesadores que monta (un arm9 y un arm11). El nivel más profundo, que controla cosas como el sistema operativo, cifrados y demás, es el arm9. El nivel más superficial es el arm11, que ejecuta los programas y los juegos.
Figura 2: Esquema del sistema 3ds
Como digo, los juegos corren en arm11, pero para cargarlos es necesario que lleguen unas claves cifradas desde arm9. Nuestra finalidad es inyectar un código previo a la carga del arm9, para obtener control sobre estas claves, y lanzar un firmware modificado de la última versión oficial. Un firmware es a todos los efectos el sistema operativo de la consola y, como sabéis, los juegos tienen requisitos acerca de a partir de qué firmware pueden funcionar. Podéis encontrar muchísima información sobre seguridad de la 3ds aquí, es bastante técnico, pero muy interesante.
Bueno, pues ya está dicho qué queremos hacer, ¿cuál es el problema entonces? El problema es que cada vez que Nintendo actualiza el firmware de la consola, parchea agujeros de seguridad del mismo. Y es SOLO mediante estos agujeros de seguridad como logramos llevar a cabo lo comentado en el párrafo anterior.
Figura 3: Esquema de la estructura de seguridad 3ds
¿Cómo se aprovechan estos agujeros? El proceso es bastante simple: primero, usando un agujero de seguridad de algún juego o programa, tomamos control sobre el arm11, cargando programas que no requieran confirmación de cifrado. Luego, mediante otro agujero de seguridad, esta vez del sistema operativo, podemos forzar la instalación de un firmware anterior (esto se conoce como downgradear) hasta alguna versión con agujeros de seguridad aún más grandes. Gracias a ello, obtenemos acceso a los registros de memoria donde existen las claves únicas de cifrado de nuestra consola. Inyectamos aquí un código que nos da control sobre ella (arm9) y, además del sistema operativo que está instalado en la máquina (firmware al que nos referimos como sysNAND), creamos un sistema operativo virtual en la tarjeta SD (que se conoce como EmuNAND o RedNAND, siendo conceptos similares de aplicación diferente). Y ya está. ¿No es tan difícil, verdad?
Pero de nuevo... ¿Dónde está el problema? El problema, amigos míos, está en que a día de hoy la última versión de firmware de 3ds (11.0.0-33 salida el 9 de Mayo de 2016) es impirateable... más o menos. Sí se logra acceso al arm11, por lo que podremos cargar homebrew (programas caseros, no oficiales), pero no se han encontrado agujeros de seguridad en 11.0.0-33 que permitan hacer downgrade. Así que si estás leyendo esto y aún no has actualizado: ¡no lo hagas!
Cuando digo que es más o menos impirateable es porque hay una manera de downgradear por software, pero esto requiere dos consolas, una ya hackeada y la que quieres hackear. No entraré en detalle aquí, porque no será lo que haga de momento en esta guía. Grosso modo se compra un juego en la DSiWare desde la consola hackeada. Este juego ha de tener un fallo de seguridad específico (en la actualidad se conozcen tres juegos con este fallo). Se inyecta un código en este juego y se trasfiere a la consola nueva, permitiendo hacer el downgrade. Este método se conoce como DSi Downgrade, más info sobre esto, aquí.
El otro método, mucho más peligroso y con altas posibilidades de fallo, es abrir la consola, localizar el registro de memoria donde se encuentra el firmware 11.0.0-33, soldar unos cables a la placa base de la consola en los pines de ese registro, conectar los extremos a una tarjeta SD de las que acoplan microSD, y esta tarjeta al ordenador. Y desde aquí, sobrescribir el registro de memoria con una versión de firmware anterior. Con dos cojones.
Por supuesto, lo que vamos a hacer en nuestro caso, es el segundo método. Pues tristemente me acabo de mudar a Madrid y no conozco a nadie con una 3ds pirateada, así que...
3.- TOMANDO CONTROL DE ARM11
Como he dicho antes, el procesador ARM11 se dedica a correr los programas y los juegos. Bajo algunos agujeros de seguridad de estos se pueden cargar otros programas. En mi caso, dado que un día después de la compra de la consola se encontró un agujero en el navegador para la versión actual, utilicé el exploit (programa que aprovecha uno o más agujeros de seguridad para ejecutar un código) llamado browserhax.
Figura 4: Entrando en la web que lanza browserhax y ejecutándolo
El browserhax funciona aprovechando un fallo de seguridad en el navegador de internet de la consola. Se aplica copiando unos archivos determinados en la tarjeta SD que se invocan al acceder a una página web concreta.
Figura 5: Cargando Homebrew launcher
Mediante broserhax lanzo el Homebrew launcher, que es un programa para cargar programas. Trabajaremos mucho con el Homwbrew launcher en el futuro, porque desde un único lugar podemos lanzar programas. Para empezar lanzo el instalador del menuhax.
Figura 6: Instalando menuhax
El menuhax es un exploit que se inyecta en el cargador de temas de la consola. De este modo cuando se vaya a cargar el tema (esto ocurre muy pronto al arrancar la consola), podemos lanzar automáticamente el programa que queramos. Lo que he hecho es configurar el botón abajo del pad para lanzar el Homebrew launcher. Es decir, ahora cuando arranco la consola si pulso el botón abajo, cargo el Homebrew launcher.
¡Con esto ya tenemos acceso al arm11! Con todo lo que ello supone. Puedo cargar emuladores, puedo cargar juegos hechos por la gente, programas que se saltan el bloqueo de región y muchos otros que expanden enormemente la usabilidad de la Nintendo.
Pero esto no es suficiente, quiero llegar más hondo, mucho más profundo, y por eso me lanzo a hacer hardmod
4.- HARMODEANDO LA 2DS
Para poder reescribir el sistema operativo, es decir, el firmware, necesito acceder físicamente al chip en donde se aloja. Este chip es el NAND. A él y a otras partes de la placa le soldaré unos cables que de alguna manera haré que se comuniquen con el ordenador. Esto se conoce como hardmod.
Figura 7: abriendo la 2ds
Empiezo abriendo la 2ds con cuidado y delicadeza, lo hago siguiendo el manual que se encuentra aquí. ¡Cuidado! En ese manual hay un par de errores, algunos tornillos más que no indican, así como ciertos conectores adicionales que hay que desconectar.
Figura 8: Puntos de interés en la placa base de la 2ds
Cada modelo de la 3ds se construye de diferente forma. En mi caso, la 2ds tiene el chip de la NAND /i en los pines que pongo en la Figura 8. Además de soldar un pin de la NAND, necesito soldar también el clock (CLK) y el control (CMD), además de una tierra (GRN). Para guiarme en estos pasos que vienen, usé este tutorial.
4.1.- Primer intento de hardmod (error)
Dejo esta subsección tal como la hice, en retrospectiva, pero se ha de tener en cuenta que este hardmod salió mal, al final de la subsección explico y muestro qué estaba mal y por qué tuve que rehacerlo.
Figura 9: Cables soldados en la 2ds
He de decir que para trasferencias más elevadas se pueden soldar los demás pines de DAT, pero dada mi poca habilidad a la hora de soldar y que la zona de trabajo es MUY pequeña, preferí ser conservador y soldar solo DAT0. Hice cálculos acerca del tiempo en la rapidez de volcado de la NAND, llegando a la conclusión de no merecía la pena el riesgo (con solo DAT0 el volcado se realiza en unos 5 minutos, con todos los DAT en cosa de 2 minutos).
Figura 10: Consola cerrada con el cable de transferencia
Después de soldar, procedí al tedioso y preciso trabajo de conectar y cerrar todo de nuevo. En mi caso me decanté por quitar el botón de suspensión de la 2ds y sacar por ahí los cables. Pretendo que el hardmod sea algo temporal, pues después de downgradear quitaré todos los cables y volveré a poner el botón de suspensión. O por lo menos esa es mi idea. Como vemos en la Figura 10, gracias a los dioses la consola sigue arrancando (la pantalla y el texto, es porque estaba cargando homebrew).
Figura 11: Soldada la adaptadora de microSD al cable de trasferencia
[Nota del hda del futuro: todo este párrafo está mal, explicación correcta en la siguiente subsección] El siguiente paso ha sido crucial y explicaré por qué. Mucha gente, al hacer hardmod, lo que monta es un cable conector que se puede enchufar o desenchufar. Para que nos entendamos, es como si cortase el cable que se ve en la Figura 11 para poder conectarlo y desconectarlo a voluntad. Esto lo hacen porque cuando está montado el sistema, tal como se ve en la fotografía, la consola no arranca. Se queda en standby esperando la lectura o la escritura de la NAND. Bueno, eso o dando un error mucho más peligroso que indica que te la has cargado, jaja. Por suerte, como podemos ver en la imagen siguiente, me da un error 200. El error 200 o 400 es indicativo de que todo ha ido bien, ¡yuju!
Figura 12: Error 200 en pantalla
Pese a que la Figura 12 me llevaba a pensar que el hardmod había salido bien, el hecho de que aún con un lector de tarjetas SD específico no pudiese acceder a la NAND (más información de esto en la Sección 5), me llevó a abrir el adaptador de SD, dándome cuenta de que se había desoldado algún cable, tal como se puede ver en la primera imagen de la Figura 13:
Figura 13: Una mala soldadura, es un malvado enemigo
Si bien, eso no fue lo peor. Cuando fui al laboratorio de nuevo, para trabajar en 4.2.- Segundo intento de hardmod (acierto), me di cuenta de que algo más gordo estaba pasando, porque aún desoldando todos los pines de la tarjeta SD, la consola continuaba dando el error 200 (segunda imagen de la Figura 13), ello implicaba algún tipo de problema en las soldaduras internas. Lo que nos lleva al siguiente subapartado.
4.2.- Segundo intento de hardmod (acierto)
Figura 14: Preparándome para ponerme manos a la obra nuevamente
Algo más de una semana después del intento fallido de hardmod, respiré hondo y me preparé para ponerme manos a la obra. Esta vez, con decapante para soldaduras (flux) tal como se muestra en la Figura 14, el bote azul.
Figura 15: desoldando los cables que había puesto en la placa
Empecé desoldando todo lo que había hecho. Comprobé entonces que la consola encendía correctamente y sin error 200. Luego me dispuse a hacer el hardmod pero mejor y con decapante para soldar. En la Figura 16 se puede observar cómo el estaño queda, gracias al decapante, mucho mejor en los extremos de los cables. Además, dado a que se adhiere mejor, es viable poner una cantidad reducida de estaño en los mismos.
Figura 16: El milagro del decapante
La técnica para soldar recomendada es dejar un poco de estaño en los cables. Luego calentar la punta del cable para, mientras el metal está fundido, acercarlo al terminal objetivo, ejecutando entonces la soldadura. Así es como lo hice, se aprecia el resultado en las imágenes de la Figura 17. Hago manifiesto que el soldador con el que trabajo no es de precisión, lo que vuelve la labor bastante más complicada. También es cierto que en este segundo intento el pulso me tembló menos.
Figura 17: Una MUCHO mejor soldadura
Además, no entendiendo qué ocurría en la segunda imagen de la figura Figura 13 en comparación con la Figura 10, pues ambos estados eran los mismos, pero en la Figura 13 debía haber algún tipo de deriva eléctrica, algún contacto que resultaba en el pantallazo azul de error 200 (CHIP NAND en espera de ser leído), consideré oportuno tapar las soldaduras con un poco de cinta aislante resistente, tal como se ve en la imagen siguiente.
Figura 18: Protegiendo lo soldado
Después hice una prueba de encendido para comprobar que el aparato seguía funcionando (Figura 19) y como así fue, hice las soldaduras pertinentes en el adaptador de μSD. Mucho mejor esta vez con nuestro amado decapante, como se ve en la Figura 20. He de decir que al soldar la tarjeta adaptadora, al contrario de la vez anterior, la consola seguía encendiendo sin problema alguno: no daba ese error 200, indicativo de que la NAND estaba lista para ser leída. Esto me dejó un poco extrañado, porque pensaba que el comportamiento debía ser similar al que había obtenido en el primer intento de hardmod, es decir, que a partir de tener la tarjeta adaptadora soldada, tendría el error 200.
Figura 19: Comprobando que la consola enciende tras las soldaduras
Figura 20: Cables soldados a la tarjeta adaptadora μSD
5.- DOWNGRADEANDO de 11.0.0-33 a 10.4
En esta sección lo que haremos será leer el chip de memoria al que le hemos conectado los cables del hardmod, haciendo una copia de seguridad de la sysNAND para después sobreescribirla con una versión anterior modificada que sí permita acceso a agujeros de seguridad. En las secciones posteriores cubriremos los siguientes downgrades mediante software.
El punto es que la NAND de la 2ds sólo la reconocen una lista reducida de lectores de SD. Hay dos compañías que montan la NAND, Toshiba y Samsung. Según he leído en Internet, el chip Toshiba tiene un abanico mayor frente al de Samsung en dispositivos que lo reconocen. En mi caso, mi chip NAND es de Toshiba, pero aun así no he tenido suerte con los cuatro lectores SD que he probado (esta oración se refiere a los que había probado tras hacer el primer y fallido hardmod), por lo que me he ido a Amazon y he comprado uno de los que están en la lista de lectores recomendados. El Transcend TS-RDP8K, que cuesta 11€. Bueno, no es que me haga ilusión tener que gastar 11€ más, pero por lo menos tendré un lector de tarjetas versátil, que no tenía. Podéis ver una galería con el lector en la Figura 21
Figura 21: Lector de tarjetas Transcend TS-RDP8K, recomendado para leer las NAND
Ahora es cuando llega el momento clave: conecto lector de tarjetas al ordenador y enciendo la consola, ésta arranca en error 200 y... WINDOWS RECONOCE EL CHIP NAND COMO UNIDAD DE DISCO, ¡¡ME PIDE DARLE FORMATO!!:
Figura 22: ¡¡EL HARDMOD FUNCIONA!!
¡Genial!, parece que tenemos comunicación directa con el chip. Utilizando el programa para hacer imágenes de disco Win32 Disk Imager comienzo, excitado, el volcado de la NAND en mi ordenador.
Figura 23: Volcando la memoria NAND en el ordenador
Vemos como la tasa de trasferencia es de unos 2Mb/s, contando con que la sysNAND de las o3ds estar en torno a 1Gb, en unos 8 minutos se llegó al eventual mensaje...
Figura 24: sysNAND volcada correctamente
Este proceso lo repetí tres veces, en las tres el tamaño del archivo fue el mismo (coincidiendo con lo que tenía que ser). Además comparé los hashes entre ellos siendo siempre iguales (cosa importante, pues quiere decir que son archivos idénticos). Por último comprobé en cada uno de ellos la cadena de texto precedida por NCSD con un editor hexadecimal, siendo siempre coincidente. No tengo capturas o fotos de esto, porque la información que contiene el NAND es confidencial, única y privada.
Figura 24bis: Patcheando la NAND en el ordenador
Esta información clave, única y privada, es la que vamos a incrustar en un firmware con agujeros de seguridad (ver Figura 24bis). Hago notar que el programa que hace esto corre a 64bits, por lo que un ordenador con un sistema a 32 bits como el que estaba usando no lo arranca. Por suerte en el PC de mi despacho tenía instalado windows 7 a 64, así que pude compilar ahí el nuevo firm modificado.
Figura 25: Intentando copiar el firmware modificado
Una vez hecho esto, volví junto a la consola e intenté copiar el nuevo firm, es decir, flashear la consola, pero...
Figura 26: La SD está protegida contra escritura
Ocurrió algo que ya me temía, y es que después de estar moviéndome más de una semana entre un intento de hardmod y otro, con el trajín había perdido de mi adaptador de tarjeta un plastiquito minúsculo, uno que se encuentra en el lateral de la misma, el cual permite la escritura en ella. Podéis ver cómo no está en la figura a continuación:
Figura 27: ¡Falta la pestaña contra escritura!
Sin ese trocito de plástico no iba a poder escribir en el chip, y no disponía de más adaptadores con los que poder trabajar (el adicional de la Figura 27 me era necesario para los pasos siguientes de hackeo). Así que tuve que discurrir e ingeniármelas para solucionar este problema tan pequeño... pero tan grande.
Figura 28: Intento de hacer la pestaña 1
Lo primero que se me ocurrió fue poner varias trozos de cinta aislante superpuestos. Coloqué tres para crear una altura suficiente. Pero no iba a ser tan fácil, porque a la vez que creaba una altura de pestaña, también la añadía al espesor de la tarjeta. Entonces, al meterla en el lector, entraba mal, despegándose incluso. Así que recurrí a algo más sofisticado, que podéis ver en la galería siguiente:
Figura 29: Un trozo de cable: la pestaña definitiva
Exacto, chavales. Se me ocurrió que los cables que estaba usando para el hardmod tenían una sección más o menos buena. Así que, basándome en el otro adaptador de tarjetas que tenía, corté un trozo de cable de longitud similar a la pestaña. Luego lo corté en vertical y le vacié los cablecitos de cobre de su interior. Con esto, abriéndolo un poco y con mucha maña, pues fue complicado, conseguí colocarlo en el raíl de la pestaña. Una vez estuvo dentro, le di calor con el soldador y lo fundí un poco para que quedase fijo, y con esto...
Figura 30: Downgradeo de la versión 11.0.0-33 por hardmod concluido
¡Pude grabar la nueva versión de firm en el chip! Y como podemos ver a continuación, la consola funciona perfectamente.
Figura 31: Después del downgradeo la consola funciona
Se hace notar que, aunque la versión que aparece indica 11.0.0-33, es en realidad 10.4.0.
Figura 32: Desoldado y cerrado
Terminado el downgradeo, volví a abrir la consola para desoldar todos los cables y dejarla tal como cuando la había recibido, pero claro, con un firmware listo para ser explotado Cerré el aparato con muuuuuchos contratiempos, ahora diré cuáles. Aprovecho aquí para aclarar que desarmar la consola 2DS consta de tres fases:
1) Desatornillado superior
2) Desconexión de los cables internos
3) Desatornillado interior de la placa base
Evidentemente, para montar el aparato, el proceso es el inverso. La parte más delicada es la de conectar y desconectar los cables internos. Son cables muy pequeños por lo que es difícil operar con ellos. Y se deben meter correctamente en unas ranuras también finas y pequeñas, para luego aplicar los mordedores (unas pestañas diminutas en los puertos de conexión que aprietan el cable contra los terminales para que haya contacto). Dicho lo cual, vais a ver cuántas veces abrí y cerré la consola porque mi cabeza juega en otros sitios. Tened en cuenta que cada línea de la siguiente lista es un proceso completo de apertura (1->2->3) y otro cerrado (3->2->1).
- La primera vez que cerré la consola, se me había olvidado meter la ficha de standby. Como los cables para el hardmod los había estado sacando por el espacio que ocupaba esta ficha, cuando ya no hubo cables me olvidé por completo de volver a ponerla
- La segunda vez que cerré la consola, los botones select y start no funcionaban. Tuve que abrirla y colocarlos también en su lugar
- La tercera vez que cerré la consola, el audio no funcionaba. Tuve que abrirla para enganchar bien la ficha que controla el volumen
- La cuarta vez que cerré la consola, ¡la pantalla táctil no funcionaba! El problema de abrir y desconectar los cables tantas veces fue que uno de los mordedores salió volando, y cuando intenté recolocarlo en su guía lo destruí. Pensaba que lo había arreglado poniendo un poco de cinta aislante haciendo fuerza en el cable para el contacto, pero estaba confundido. Logré repararlo cortando menos de 1mm² de celo de doble cara. Os digo que era un trozo pequeñísimo en superficie. Con el espesor de este trozo, al meter el cable en su correspondiente puerto, se forzaba el contacto. Además, al ser de doble cara el celo, también fijaba el cable en el interior del puerto para resistir movimientos. Es una pena que no tenga fotos de esto, porque fue un trabajo de chinos y... bueno, porque me salió bien
- Después de la tensión de la cuarta vez, al cerrar la consola... me di cuenta de que me había dejado un tornillo sin putoponer. Y no un tornillo de la primera fase, no, ése sería fácil de colocar, sino uno de la segunda, de los de la placa...
Como veis tengo la mente en sabe Dios donde. Bueno, lo importante es que conseguí cerrarlo por fin de nuevo, con todos los botones y funciones operativas, y lista para empezar a hackearla por software, como veremos en la siguiente sección.
6.- DOWNGRADEANDO de 10.4 a 9.2
¡¡Camino a la 9.2!!
GLOSARIO
2ds: Consola sin la característica 3d propia de la 3ds. Se comporta como una o3ds
arm9: Procesador de la 3ds controla cosas como el sistema operativo, cifrados y demás
arm11: Segundo procesador de la 3ds que controla programas y juegos
arm9loaderhax: Un hack que permite el control de arm9
broserhax: Exploit que permite cargar homebrew gracias a un fallo de seguridad del navegador de la 3ds
CF o CFW: Ver custom firmware
Custom firmware: Firmware modificado y no oficial
emuNAND: NAND virtual que se aloja en la SD, similar a redNAND
exploit: Programa que aprovecha uno o más agujeros de seguridad para ejecutar un código
downgradear: Acción o efecto de cargar una versión anterior de firmware
DSiWare: Servicio de Nintendo DSi para descarga de programas o juegos
FW: Ver firmware
firmware: Para todos los efectos, sistema operativo de la consola
flashear: Usualmente acción de reescribir un chip de memoria
hackear: Llevar un sistema más allá de los límites impuestos
hardmod: Soldado de cables en la placa de la consola para lograr acceso a la NAND
hash: Un algoritmo matemático que se puede usar sobre un texto o un archivo. Ese resultado será único del objeto y siempre igual para ese objeto o sus copias.
homebrew: Software no oficial hecho por la escena
Homebrew Launcher: Programa homebrew que permite lanzar programas homebrew
hardware: Parte física de un sistema informático
jailbreak: Romper la seguridad de un hardware para tener mayor control sobre él
menuhax: Exploit que permite aprovechar el cargador de temas para lanzar homebrew
n3ds: New Nintendo 3ds. Nueva versión y mejorada de la 3ds
n3dsxl: Versión grande de la n3ds
NAND: Chip de memoria donde se aloja el firmware en la consola
o3ds: Primera versión de la Nintendo 3ds
o3dsxl: Versión grande de la o3ds
overclockear: Aumentar la velocidad de trabajo de un hardware por encima de lo establecido en fábrica
redNAND: NAND virtual que se aloja en la SD, similar a emuNAND
regionlock: Bloqueo de ciertos juegos o aplicaciones para que no puedan ser utilizados fuera de regiones concretas
software: Parte lógica de un sistema informático
sysNAND: Se refiere al chip físico NAND de la consola
upgradear:Acción o efecto de cargar una versión posterior de firmware
Cualquier duda que tengáis o error que veáis, por favor, dejadlo en comentarios. Recordad que soy amateur, y que lo que he puesto aquí lo he ido aprehendiendo gracias a internet, por lo que puedo estar equivocado en muchas cosas.