Megamew28, todo es mucho mas complejo de lo que crees. Incluso extrayendo la informacion de la nand estaria cifrada como tu dices, el metodo es obtener la private key o lo que se necesite para este sistema para descifrar, algo muy muy muy dificil creeme.
Lo de la eshop, igual, deberias extraer juegos que estaran firmados con una console ID propia y que no rularia en otra consola, habria que desemaquetar el encapsulado y modificarlos para volver a refirmarlos, digamos que eso seria scene a la epica xD. En ps3 se ha conseguido hacer eso y dudo que se repita alguna vez mas (obviando filtraciones o algo asi).
Haciendo un ataque a muy bajo nivel leyendo el contenido de la ram que se haya desencriptada, puenteando los buses para leer "en caliente" es lo que se me ocurre y me consta que algo se ha intentado porque recuerdo haberlo leido pero esa es una de las vias de ataque.
No se que vulnerabilidad utilizan los flashcards para permitir ejecutar software no firmado por nintendo, se que es una vulnerabilidad "heredada" en 3ds al estar virtualizado todo el sistema de nds en esta consola, arrastrando sus exploits, pero me refiero a que se consiguio en las nds para ver si se podria utilizar algo similar en 3ds.
Por cierto por ahi lei que en diciembre un scenner habia destripado la consola y creo recordar que no seria necesario el uso de chips y tal, es posible que hayan conseguido descifrar las keys para firmar software para 3ds? quien sabe..
Si te interesa este mundillo te recomiendo que leas la scene de las distintas consolas de estas generaciones, el equipo de failoverflow, el team wiikey, el flipado de geohot, el gran hermes (con ese aprendes por un tubo) y te daras cuenta de la complejidad de todo esto, un saludo.