Aller au contenu


Photo

Regroupement des failles/exploits


  • Veuillez vous connecter pour répondre
2 réponses à ce sujet

Posté 05 juin 2015 - 15:09

#1
flo1940

flo1940

    Nouveau / peu actif

  • Members
  • Pip
  • 3 messages
  • Sexe:Male

Salut tout le monde clear.png,
J'ai décidé de faire un topic pour regrouper les différentes failles/exploits de la PS4.


Première analyse d'un dump de la NOR PS4

CrisCros (développeur italien) a réussi à dumper la NOR de la PS4 en 1.06, mais ce n'est pas tout ! Plus tard SKFu et CrisCros ont décidé de s'entraider et ils ont réussi à faire la première analyse du dump (ils ont dumpé la NOR de la PS4 en 1.06 puis en 1.61) , l'analyse est disponible ici :http://www.psdevwiki.../ps4/Flash-Main . Vous pourrez télécharger les deux dumps (le consoleID ainsi que l'adresse MAC ont été retiré) afin de l'examiner par vous même.
 


Lancement d'homebrew via le Blu-Ray Disc

Souvenez vous, au début de la PS3, un développeur avait réussi à lancer un homebrew depuis le lecteur Blu-Ray. Zexocao, a réussi à refaire la même opération...mais sur PS4 ! Comment ont-ils réussi ?
Le lecteur Blu-Ray intègre une partie Java (limité) afin de proposer du contenu interactif (par exemple le menu d'un BD etc.). Il suffit donc de faire son application via le SDK (à l'époque Freeplay en avait fait un) et c'est bon, mais attention comme je l'ai dit c'est limité, vous ne pourrez pas écrire sur le disque ni même le lire : seuls les applications signées par Sony peuvent. Vous pourrez faire par exemple le jeu Snake ou bien Pong (comme l'avait fait dragula96 sur PS3).
Ce n'est pas vraiment un hack mais il mérite d'être posté.
Zexocao précise que ce n'est pas un hack car le module est déjà existant il exploite seulement ce qu'il y a à disposition, aucune suite ne pourra avoir lieu.
Voici quelques vidéos disponible pour vous montrez à quoi cela ressemble

Disque dur a dit:
RAS au niveau du disque dur, il est chiffré...
WIFI/LAN a dit:
Pour analyser les paquets, vous pouvez utiliser Wireshark, Charles ou SKFU's Pr0xy.
Le jeu Final Fantasy XIV : A Realm Reborn cherche à télécharger une mise à jour avant de lancer le jeu. Les autres jeux utiliseraient une méthode différente, celle des PKG. Il n'est cependant pas exclu que d'autres jeux utilisent le même protocole...
L'adresse utilisée pour télécharger la mise à jour serait :32771096    32900212    3    3    2015.05.20.0000.0001    http://patch-dl.ffxi...0000.0001.patch  .
La connexion n'étant pas sécurisée (HTTPS), l'adresse et le contenu ont pu être récupérés.
Il serait possible (pour les connaisseurs) de faire un "man in the middle" pour modifier le contenu de celui-ci. Les signatures de Sony ne semblent pas être vérifiées.
HDMI a dit:
Il semblerait que CEC et HEC contenus dans le protocole HDMI puissent contenir des failles exploitables pour exécuter du code.
Le lecteur de disques a dit:
Expliqué plus haut, il est déjà possible de lancer des homebrews Java (v1.3) mais sans plus, il semblerait qu'il puisse contourner certaines contraintes.
Périphériques additionnels a dit:
De ce côté, SKFU annonce qu'il faut aussi se pencher sur les périphériques externes (PSVita, smartphones ou bien périphériques bluetooth)
Un message de SKFU annonce : "115200, n, 8, 1"
Autrement dit :
115200 bauds, 8 bits de données, pas de parité (N), 1 bit de stop., cela pourrait peut-être servir aux développeurs...

La faille WebKit confirmé sur PS4​

Les développeurs nas et proxima l'ont fais : ils ont réussi à porter la faille WebKit disponible sur PSVita sur PS4. C'est la première vrai faille découverte sur PS4, nul doute de se poser la question : Sony patchera cette faille dans la version 2.0.
La faille se trouve dans le WebKit (librairie open-source permettant d'intégrer un moteur de rendu de pages Web). Pour le moment, on ne peut rien faire de plus, il s'agirait d'une faille userland, le code source est disponible ici :https://www.sendspace.com/file/mdunzp . (virus scan : https://www.virustot...is/1414181025/)
Pour pouvoir l'utiliser, vous devez l'héberger sur un serveur (serveur local avec XAMPP suffit).
Voici comment l'utiliser :
  • Ensuite allez sur le fichier "ps4_dump", cliquez sur le bouton start.
  • Les modules s'affichent, cliquez dessus et appuyez sur le bouton start.
  • Faîte pour chaque module, une fois finis cliquez sur le bouton "next".
  • Faîtes pareils que tout à l'heure.
  • Pour finir, allez sur "ps4_rop2.html" et cliquez sur le bouton start.
La faille ne permet pas grand chose pour le moment et nous sommes très loin du JB : il faut encore trouver les clefs privées de la PS4 ce qui n'est pas si facile que ça.
Pour ceux qui espère un jailbreak de la PS4, je vous conseille fortement de rester en 1.76 car les failles risques d'être extrêmement faible sur les prochaines versions.
 

Le premier exploit utile et abouti viens de sortir. En effet, des hackeurs brésiliens ont réussis à dumper le contenu de la PS4 (les jeux dématérialisés) afin de les copier sur une autre PS4. Néanmoins l'exploit n'est pas facile d'utilisation/installation car il nécessite d'avoir deux PS4 et d'un Rasberry Pi.
Il faudra installer le Rasberry Pi sur la console contenant les jeux afin de les dumper, enlever le Rasberry Pi, installer le Rasberry Pi, ré-écrire le dump sur votre PS4. Le démontage des deux PS4 est donc nécessaire.
Selon certains dire, il serai possible de jouer en ligne avec les jeux obtenus via cette faille.
La faille est d'ores et déjà patché dans l'OFW 2.51.
Attention, ce n'est pas un jailbreak à proprement parler car il n'y a toujours aucune possibilité d'installer ses propres homebrew sur la console.

voila ...

 


cfw 2.70 dex rebug <p>
  • Retour en haut

Posté 05 juin 2015 - 15:56

#2
nounours_59

nounours_59

    (╯°□°)╯︵ ┻━┻

  • Modérateur
  • 4 437 messages
  • Sexe:Male
  • Lieu:01101001011011010111000001101111011100110111001101101001011000100110110001100101

mauvais forum je déplace


  • Retour en haut

Posté 07 juin 2015 - 08:44

#3
flo1940

flo1940

    Nouveau / peu actif

  • Members
  • Pip
  • 3 messages
  • Sexe:Male

oui merci je me suis tromper de forum dsl


cfw 2.70 dex rebug <p>
  • Retour en haut




0 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)