GBATempで、Smea氏がニンテンドー3DS単体でのNANDエミュレートに成功したことを伝えていました。
NANDとはNANDフラッシュメモリのことで、ニンテンドー3DSの場合にはファームウェアなどの基本的なソフトウェアが書き込まれているチップです。本来ならNANDフラッシュメモリから読み込まれるファームウェアをSDカードから読み込めるようにする、つまりSDカードをNANDフラッシュメモリに仕立て上げてしまうのがNANDエミュレートです。
NANDエミュレートの場合、本体NANDのファームウェアとは別に3DS自体がSDカードをNANDに見立てて、そこに用意されたファームウェアで起動します。3DSは常に最新のファームウェアを維持するような仕組みが前提になっていますが、NANDエミュレートが実現できれば本体のファームウェアはハック可能な古いバージョンのまま、NANDエミュレートで起動するファームウェアは常に最新のファームウェアにできるというメリットが生まれます。もちろん、ファームウェアの解析が可能であればNANDエミュレートでカスタムファームウェアを起動、ということも理論上は可能です。
このNANDエミュレートはGateway 3DSでのみ可能と思われていましたが、実はGateway 3DSどころか、一切の追加ハードウェアは不要でGateway 3DSが利用しているProfile exploit(3DSのメニューから本体設定 -> その他の設定 -> ユーザー情報 -> DSソフト用設定で起動するexploit)と同じexploitで利用できるようになるそうです。
動画ではGateway 3DSと同じ4.2.0-9E(そのバージョンならGateway 3DSも動きます)の3DSからProfile exploitを起動したら最新の『ポケットモンスター Y』が起動する6.3.0-12Eになっているのが分かります。
現状ではNANDエミュレートに必要な非署名コードの実行は6.3.X(最新のファームウェア)ではできないため、4.5.Xまでの3DSという条件がつきます。
Smea氏の発見した方法による3DSのNANDエミュエートはGateway 3DSのものとは結果は似ていますがプロセスに相似点はありません。つまり、Gateway 3DSチームのものがリークしたというものではなくGateway 3DSとは無関係に開発されたものです。
正確にはNANDをエミュレートしているのではなくSDカードへリダイレクト(redirect))しているそうです。そのため名称はNAND2SD、またはredNANDになりそうです。Smea氏自身がredNANDがいいと言っているのでここでもredNANDとしました。
Smea氏は以前から3DSのハックに取り組んでおり、実は9月の段階でProfile exploitを利用してHello World(非署名コード実行)に成功していました。
このHello WorldもFlashcart含めた一切のハードウェアを使わずに実現できています。redNANDはこの延長線上にあると言えます。これでGateway 3DSの必要性が一つ、消失しましたね。
本当に「一切の追加ハードウェアは不要」なのだろうか
Gateway 3DSでは、旧DS用マジコンを用いて
DSソフト用設定 を開いた時にSDカード内のデータを
利用するように仕込む手順が必要だったが
それすら無くて済む新たな手法なのだろうか