Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 07:29
*****

#1187944 [PS3] CFW 4.91 Evilnat Cobra 8.4 disponible

Posté par tralala - 11 mars 2024 - 20:45

le développeur a mis à jour son CFW.

Le CFW a été mis à jour avec quelques correctifs mineurs pour les PS3 BC, désormais les disques PS2 et les ISOS devraient fonctionner comme prévu. Téléchargez-le à nouveau si vous rencontrez ce problème


Mise à jour des CFW a été mis à jour avec quelques correctifs mineurs pour les PS3 BC, désormais les disques PS2 et les ISOS devraient fonctionner comme prévu. Téléchargez-le à nouveau si vous rencontrez ce problème.



Variantes de version CEX/DEX/PEX/D-PEX mises à jour.


https://twitter.com/...e-evilnat-4-91/


#1187882 [Switch] Accord signé pour Yuzu, Suyu va plus loin avec Qlauncher

Posté par tralala - 10 mars 2024 - 10:54

Voilà s'en est donc bel et bien terminé pour Yuzu (et Citra), le juge McConnel vient de signer l'accord entre Nintendo et Tropic Haze LLC mettant ainsi une conclusion à l'affaire qui s'est donc terminée comme un éclair. 
 
 
 
 
 
 
Il est donc temps pour nous de passer à des propositions alternatives comme Ryujinx, qui pour l'heure n'est pas encore totalement inquiété (mais cela viendra), ou bien de passer sur un fork de Yuzu, et l'un qui tire vraiment son épingle du jeu est bel et bien Suyu. 
 
 
 
 
Pour preuve, les développeurs de l'émulateur Suyu commence à proposer des évolutions importantes, à commencer par implémenter le menu d'acceuil de la Nintendo Switch. 
 
Ce célèbre menu d'accueil, Qlauncher, est le code que la team Yuzu a laissé mais n'avait jamais implémenté, vous pouvez donc désormais exécuter des jeux, les fermer ou accéder aux paramètres et tout le reste comme vous pouvez le faire sur la console. 
 
Bien entendu pour faire tourner l'ensemble il faut utiliser le firmware 17.0.0 de Nintendo.
 
 
 
 
 
 
 
Suyu a clairement pris la relève de Yuzu, reste à voir combien de temps cela sera possible. 
 
Tout est là : Suyu
 
 



#1187870 [PS3] CFW 4.91 Evilnat Cobra 8.4 disponible

Posté par tralala - 10 mars 2024 - 07:05

 
Le développeur Nathan Martin, connu sous le pseudonyme d'Evilnat, propose le tout premier custom firmware basé sur le firmware officiel 4.91 dévoilé il y a quelques jours par Sony pour la PlayStation 3. 
 
Son CFW nommé CFW 4.91 Evilnat intègre les fonctions Cobra 8.4 sachant que d'autres versions du CFW seront proposés par la suite, notamment des versions Overclocking, noBT, noBD, mais les fonctions Cobra sont déjà très utiles, puisqu'elles permettent par exemple de charger des plugins en arrière-plan, la prise en charge des ISO, entre autres fonctionnalités que l'on ne trouve pas directement sur un CFW standard.
 
 
 
 
 
 
 
 
Testé sur les modèles suivants : 
 
CECH-2000A
CECH-2000B
CECH-2001A
CECH-2002B
CECH-2003A
CECH-2004A
CECH-2004B
CECH-2012A
CECH-2104B
CECH-2500A
CECH-2501A
CECH-2504A
CECH-2511A
CECH-2511B
CECH-L04
CECHA01
CECHE01
CECHB01
CECHC04
CECHG01
CECHP01
CECHM
 
Caractéristiques :
Construit à partir du OFW (CEX) 4.91
Noyau porté et certains modules d'OFW 4.84 DEX
Fabriqué manuellement sans outils automatiques
PSN/SEN activé
Correction des dispositions 272/480 à partir de l'OFW 4.90
Suppression désactivée des fichiers act.dat et .rif non signés
Fichiers act.dat et .rif non signés autorisés
Exécution autorisée d'applications non signées
Compatibilité avec FSELF
Déverrouillage des démos C00
Vérification de la licence LIC.EDAT désactivée
Peut être installé sur OFW 3.55
Peut être installé sur +3,56 OFW (avec le toolset de bguerville)
Peut être installé sur n’importe quel CFW CEX
Les fonctions Cobra 8.4 ajoutées et activées par défaut
Compatibilité complète des jeux PS2
Possibilité de downgrade à partir de n'importe quel CFW avec des QA flags actifs
QA flags actifs s'ils ont été précédemment activés
Message d'épilepsie désactivé au démarrage
Compatibilité avec les jeux PSX/PSP/PS2 en ISO
Compatibilité avec les jeux PS3 au format dossier ISO/JB
Compatibilité avec ReactPSN
Affichage des températures dans XMB In-Game sur les jeux PS2
Contournement d'écran RSOD
Contournement d'écran BSOD
PS3_GAME/app_home
Capture d'écran du jeu XMB
Gestionnaire de packages ajouté
CoreOS Hash Check corrigé pour empêcher Brick sur les consoles de mise à niveau non déhachées
Patché pour supprimer la protection LV2
Peek and Poke (LV2)
Peek and Poke (LV1)
Protection CINAVIA désactivée
Possibilité de trier les jeux par nom et date
Autoriser l'utilisation d'un contrôleur tiers dans le menu de récupération
Compatibilité avec d'autres systèmes d'exploitation
Mise à jour désactivée depuis OFW PUP en mode de récupération
Compatible double démarrage
Installation autorisée du PKG de vente au détail sur DEX
Autorisé à installer un PKG pseudo-retail
Activation des options [★Déverrouiller], [★Verrouillage] et [★Supprimer] dans les trophées
Compatibilité avec la lecture à distance
Gameboot_multi.ac3 ajouté
gameboot_stereo.ac3 et coldboot_stereo.ac3 supprimés
Remplacez "Dissocier" par "Supprimer le dossier" dans XMB
Erreur de diffusion PAL contournée sur les films BD/DVD
Contournement de tous les codes d'erreur sur les films BD/DVD
Activation du menu Debug dans les jeux PS2 (ps2_netemu.self)
Problème CBOMB corrigé
Target Manager corrigé pour afficher la version 4.9.1
 
Cobra8.4 : 
Failsafe Cobra stage2 (par bguerville/aldo)
Restaurer les appels système CFW sans redémarrer en entrant simplement dans « Paramètres > Mise à jour du système » sur XMB (par aldo)
FAN à contrôle dynamique intégré (pour contrôler le ventilateur lorsque webMAN est déchargé) (par aldo/Evilnat)
Prise en charge de l'intégration de l'interface graphique photo avec webMAN MOD (monter des jeux à partir de la colonne « Photo ») (par aldo/DeViL303)
Obtenir/Définir la vitesse du VENTILATEUR (par aldo)
Activer/désactiver les fonctionnalités : interface graphique photo, restauration des appels système (par aldo)
Opcode pour créer des Syscalls CFW (6, 7, 8, 9, 10, 11, 15, 35) (par aldo)
Opcode pour créer une licence (RIF) (par Evilnat)
Mise à jour de ps3mapi_load_process_modules pour charger des modules personnalisés et des modules système (par haxxxen)
Ajout de ps3mapi_get_process_module_info
Augmentation de 24 à 32 le nombre maximum de chemins de carte (par aldo)
Ajout du patch sm_get_temperature dans le noyau (par Evilnat)
Ajout du patch sm_get_fan_policy dans le noyau (par Evilnat)
Ajout du patch sm_set_fan_policy dans le noyau (par Evilnat)
Ajout de la prise en charge du décryptage des ISO REDUMP à la volée (par Evilnat)
Opcode pour basculer l'animation de démarrage à froid (par Evilnat)
Opcode pour basculer l'avertissement d'épilepsie (par Evilnat)
Opcode pour basculer l'animation et le son du gameboot (par Evilnat)
Opcode pour basculer les informations cachées sur les trophées (par Evilnat)
Correctif de Target Manager pour DEX (par haxxxen)
Correction de la charge utile Control FAN, évite de charger le mode précédent (par Evilnat)
Désactivez stage2.bin pendant que le menu de récupération est chargé (par haxxxen)
Correction de la vitesse maximale du VENTILATEUR après l'arrêt (par Evilnat)
Correction d'un écran noir dans les jeux convertis CFW2OFW (par Evilnat)
Ajout de sm_ring_buzzer avec single_beep, double_beep et triple_beep (par Evilnat)
Ignorer la création de la licence (rif) si elle existe déjà (par aldo)
Opcode pour basculer l'icône PS2 (ISO/BIN.ENC) dans XMB (par Evilnat)
Ajout du symbole cellFsMkdir (par Evilnat)
Ajout d'une vitesse de ventilateur constante lors du lancement d'un ISO PS2 (par Evilnat)
Création d'un faux act.dat lors du lancement d'un jeu PSN (par Evilnat)
Bloquer la connexion sur PSN/SEN lorsque les appels système CFW sont activés (par DeViL303)
Activer le mode OFW au démarrage (par aldostools et Evilnat)
Blocage des lanceurs PSP si un PSPISO n'a pas été monté (par aldostools)
Petites optimisations (Par aldostools)
Code "inutile" supprimé (par aldostools)
Opcode pour basculer le démarrage du jeu (par Evilnat)
Opcode pour basculer le démarrage à froid et le son (Par Evilnat)
Opcode pour basculer l'avertissement d'épilepsie (Par Evilnat)
CellUsb000_mount_symbol ajouté (par haxxxen)
Ajout des drapeaux usb_flag et no_cobra (par aldostools et Evilnat)
Chargez le stage2 externe et les plugins depuis /dev_usb000 (par aldostools, haxxxen et Evilnat)
 
Traductions
Portugais : @jcorrea et @LuanTeles
Polonais : @KcrPLo et @Agrippa et HackZy01
Italien : @Sheireen
Espagnol : Evilnat
Chinois traditionnel/simplifié : @xiaoyang
Japonais : @Kyan_dudl
Russe : @MrYadro
Français : @EimGdt et @Chronoss09
Allemand : @FadedHD3
 
 
Les versions proposées sont les versions CEX, D-PEX, DEX et PEX
 
 
 
 
 



#1187792 [3DS] Lime, le fork de Citra qui prend la relève

Posté par tralala - 08 mars 2024 - 18:25

Le projet Lime est un fork de Citra, et il faut avouer qu'il a de l'ambition suite au retrait de la scène de son grand frère. 
 
Avec la disparition de Citra, il est clair que Lime a désormais de l'avenir, il s'agit d'un fork qui s'appuie sur de nombreuses parties de Citra. 
 
 
 
Derrière Lime, il y a eu un temps le développeur GPUCode, et c'est désormais Neobrain, auteur de l'émulateur Mikage pour la 3DS, mais d'autres comme ShyVortex ou encore RyzenDew sont très actifs. 
 
 
Téléchargement : Lime-3DS-Emulator
 
 
 



#1187791 [PS4] Ajouter des mods Dragon Ball Fighter Z très facilement

Posté par tralala - 08 mars 2024 - 18:14

merci, et paix à lui .


#1187470 [Series X/S] Flatz a dumpé la rom AMD PSP du CPU 4800s

Posté par tralala - 03 mars 2024 - 08:27

Le développeur Flatz vient d'annoncer sur X avoir réussi à dumper la Rom AMD PSP de l'APU 4800s d'AMD, bon dit comme ça cela ne signifie pas grand chose. 
 
La Rom AMD PSP, pour AMD Platform Security Processor, est la partie de l'APU qui jusqu'à présent était inaccessible. Le processeur 4800s est l'APU de PC de bureau qui est utilisé dans les consoles Xbox Series X, nom de code Arden et Sparkman.
 
Pour rappel, l'AMD Secure Processor (AMD-SP) anciennement appelé Platform Security Processor (PSP) est un minuscule coprocesseur microcontrôleur intégré dans les puces d'AMD qui fournit les fonctionnalités nécessaires au management de certains assets à distance, un sous-système dédié à la sécurité et du démarrage sécurisé.
 
 
 
 
Ainsi arriver à dumper cette partie de l'APU permet d'en explorer le coeur, le fait d'avoir le dump de la ROM permet de lire son code, mais aussi d'en trouver des failles. Au début il s'est trouvé confronté à un blocage au niveau de l'interface UART, puis à un disfonctionnement du loader PSP qui ne configurait pas la puce SuperIO. Pour cela il a du utiliser une carte mère spécifique de MSI, utilisant la même puce SuperIO, mais le faible volume de documentation technique ne permet pas d'avancer rapidement. 
 
Après une semaine d'essai, d'utilisation de la force brute, de flash de bios dans lequel il a intégré le payload PSP, puis réussi à faire fonctionner le bus LPC à l'aide de Logic Analyzer, et ainsi il a pu trouver une combinaison de registres/bits qui devaient être basculés pour activer l'UART.
 
 
 
 
 
Enfin, il a appliqué des primitives de lecture/écriture/appel appropriées exécutées via le serveur UART à partir de son payload PSP qui fonctionne en mode SVC.
 
Bien entendu tout cela ne signifie en rien que la Xbox Series X va être craquée, mais cela montre que certains s'intéressent toujours à tenter d'en faire sauter certaines sécurités. 
 
 
 
 



#1187416 [Switch] Le Mig Switch bénéficie d'une mise à jour firmware

Posté par tralala - 02 mars 2024 - 09:12

 
L'équipe en charge du développement du Mig Switch a dévoilé il y a quelques jours une mise à jour firmware pour leur solution. Le 26 février 2024, le firmware 1.1.0 a été mis en ligne, ce qui d'un côté rassure les utilisateurs et futurs acheteurs car cela faisait quelques semaines que nous n'avions plus de nouvelles sur leur site, et puis cela permet d'améliorer la solution. 
 
Disponible dans la partie "Download" de leur site, cette mise à jour vise à améliorer le temps de démarrage des fichiers XCI fragmentés sur une partition formatée en exfat. 
 
Cette mise à jour apporte aussi une amélioration sur la détection lors du lancement des ROM. 
 
 
 
 
La Team communique aussi au travers de ce ticket puisqu'elle informe que le design du Mig Dumper a été finalisé, et que sa production a démarré lentement, tout en ajoutant qu'elle laisse de la place au Mig Card. Elle assure qu'elle met tout en oeuvre pour que chacun puisse obtenir ses deux solutions le plus rapidement possible. 
 
 
 
 
 



#1187118 [PS4] bzImages aéolia/belize 5.15.15 compilés en FullLTO et ThinLTO

Posté par tralala - 24 février 2024 - 19:22

merci .


#1186942 [PS5] Le PlayStation Portail a été hacké par TheFlow

Posté par tralala - 20 février 2024 - 08:02

TheFlow nous informe sur son profil X qu'il a réussi à cracker le PlayStation Portal, cet accessoire, plus qu'une console, de la PlayStation 5. 
 
Il n'a pas agit seul puisqu'il s'est aussi appuyé sur l'expérience de xyz et de ZetaTwo, qui rapporte avoir beaucoup appris auprès du dieu TheFlow, pour assurer le hack du périphérique.
 
Dévoilé il y a 3 mois, l'appareil n'aura résisté même pas un mois à TheFlow puisqu'il c'est le délai qu'il dit avoir consacré à la manoeuvre. 
 
Fonctionnant autour d'une base Android, on pouvait se douter que le périphérique n'allait pas résister bien longtemps. 
 
TheFlow montre une photo d'un PlayStation Portal exécutant l'émulateur PPSSPP, le célèbre émulation de PSP. 
 
 
 
 
TheFlow n'a pas l'intention de dévoiler son travail, du moins pour le moment aucune date de divulgation n'est prévue, et selon lui il reste encore pas mal de travail à accomplir pour stabiliser l'ensemble.
 
Il a rajouté que l'appareil dispose de 6 Go sur une carte SD et que Sony a implémenté un bout de code pour empêcher l'installation de APK, mais qu'il a réussi à la contourner facilement. 
 
Comme on le voit, le PlayStation Portal va s'ouvrir au monde, ce qui est intéressant mais le périphérique reste encore cher et difficile à trouver car les stocks sont limités. 
 
 
Tout est là : twitter.com/theflow0/
 
 
 
 
 



#1186816 [XBO/XBS] La mise à jour de février 2024 est disponible

Posté par tralala - 15 février 2024 - 17:03

Malgrés de grosses rumeurs sur le portage de jeux Xbox sur PlayStation ou du moins sur les futures activités de Xbox (nous verrons bien ce soir à 21h00), Microsoft continue d’innover et d’améliorer l’expérience des joueurs sur ses consoles Xbox, que ce soit sur Xbox One ou sur Xbox Series S et X. 
 
La mise à jour a pour ambition d'apporter l'activation de commandes tactiles dans la lecture à distance, un nouvel outil d'étalonnage des manettes sans fil Xbox, et des filtrages et des tris améliorées. 
 
 
 
 
Mise à jour de février pour Xbox :
 
- Contrôles tactiles activés dans le jeu à distance Xbox : Vous pouvez désormais jouer à des jeux à distance sans votre manette Xbox grâce à des commandes tactiles personnalisées. Plus de cent jeux sont compatibles, dont Minecraft Dungeons, Psychonauts 2 et Sea of Thieves.
- Outil de recalibration des sticks analogiques : L’application Xbox Accessories propose un outil de recalibration des sticks analogiques pour les manettes Xbox sans avoir besoin d’assistance technique.
- Filtrage et tri améliorés dans “Mes jeux et applications” : Vous pouvez maintenant filtrer vos jeux par accessibilité, langues prises en charge et fonctionnalités techniques. Par exemple, si vous recherchez des jeux compatibles avec le jeu à distance tactile, filtrez par Fonctionnalités techniques > Activé au toucher.
 
Prochaine mise à jour majeure de la console Xbox :
 
- Mode compact pour les joueurs Windows : Une nouvelle option permettra aux joueurs Windows de profiter d’une interface plus compacte.
- Support japonais pour les claviers virtuels sur consoles : Les joueurs japonais auront bientôt accès à des claviers virtuels dans leur langue.
- Outil de réparation des jeux : Un nouvel outil facilitera la réparation des jeux en cas de problèmes.
- D’autres ajustements et améliorations sont également prévus.
 
Cette mise à jour sera déployée dans quelques heures ou jours sur vos consoles. 
 
Tout est là : news.xbox.com
 
 
 



#1186697 [PS5] Vers un payload pour utiliser la manette PS4 dans les jeux PS5

Posté par tralala - 12 février 2024 - 08:06

pour le moment cela ne semble compatible qu'avec la CP box d'après les premiers retours.


#1186388 [Retro] Hacker une Xbox originale aujourd'hui avec un JTAG CPU !

Posté par tralala - 04 février 2024 - 08:53

Hacker la Xbox originale aujourd'hui avec un JTAG, cela n'a pas d'intérêt mais c'est tellement fun de faire ça que c'est ce s'est mis en tête Markus Gaasedelen.
 
Sortie en novembre 2001, la Xbox originale était la première aventure de Microsoft dans l'industrie des consoles de jeux. Avec son matériel ressemblant beaucoup à un PC bon marché mais polyvalent du début des années 2000, l'appareil a été immédiatement surveillé par des amateurs techniques cherchant à y exécuter du code « homebrew » et des systèmes d'exploitation alternatifs.
 
Au cours de sa vie, la Xbox a été piratée unilatéralement grâce à un large éventail d'attaques matérielles et logicielles. Mais à 20 ans d'âge, ce système Pentium III basé sur Intel constitue une plate-forme étonnante pour apprendre ou explorer une multitude de sujets liés à la sécurité et à l'ingénierie des systèmes informatiques qui sont toujours d'actualité à ce jour.
 
 
 
 
Pour s'éloigner de notre contenu habituel, cet article exploite une certaine nostalgie pour relever un défi lancé par certaines des premières réflexions des chercheurs Xbox originaux : « pirater » la Xbox originale via le processeur Intel x86 JTAG.
 
 
 
 
La Xbox originale, contrairement aux autres consoles des années 2000, disposait d'une architecture simple, un processeur Intel et un GPU nVidia, avec de la mémoire unifiée. La sécurité de la Xbox reposait fortement sur un bootrom « secret » de 512 octets soigneusement caché dans le  Southbridge nVidia MCPX. Moins de trois mois après son lancement, ce bootrom secret a été tristement célèbre par Andrew « bunnie » Huang, ouvrant ainsi la console à des recherches plus approfondies.
 
 
 
Bunnie a dumpé la ROM secrète à l'aide d'un FPGA sur le bus HyperTransport alors qu'elle quittait le MCPX en direction du Northbridge/GPU, avant de passer par le bus frontal jusqu'au CPU. Cette attaque (entre autres) est décrite en détail dans le livre de Bunnie de 2003 : « Hacking The Xbox » (maintenant gratuit.).
 
 
 
 
En poussant un peu les recherches, le développeurs se sont aperçus que Microsoft avait intentionnellement relié la broche TRST à la terre sous le processeur Xbox dans le but de désactiver l'interface Intel JTAG et de dissuader quiconque de fouiller en ce sens.
 
Plus important encore, la boîte noire inversant les instructions JTAG privées d'Intel afin d'interroger la mémoire, les registres ou d'effectuer d'autres actions de type débogueur était considérée comme non exploitable. 
 
 
 
Dans son article de blog, Markus Gaasedelen détaille comment il est arrivé à exploiter le JTAG sur l'Intel x86, il a fallu un examen poussé des fiches techniques des processeurs Intel, des manuels de développeurs, des conceptions de références pour comprendre au mieux le fonctionnement des débogueurs matériels. 
 
 
 
Son article de blog revisite une vieille idée selon laquelle la Microsoft Xbox originale aurait pu être piratée via l'interface JTAG du processeur x86 d'Intel. Un PCB interposeur du CPU personnalisé a été créé pour transmettre les signaux JTAG à un débogueur matériel CodeTAP. Le bootrom secret de la Xbox a été dumpé avec succès via Intel JTAG, avec de réelles capacités de débogage dès la toute première instruction d'exécution, clôturant ainsi le chapitre d'une théorie vieille de 20 ans.
 
 
 
 
Si l'article complet vous intéresse : jtag-hacking-the-original-xbox
 
 
 
 



#1186219 [PS4] Le payload GoldHEN mis à jour par SiSTRo en v2.4b16

Posté par tralala - 30 janvier 2024 - 19:16

Le développeur SiSTRo dévoile la toute première mise à jour de l'année 2024 de son payload GoldHEN.
 
Taillé pour la plupart des firmwares sensibles de la PS4, le payload a été particulièrement mis à jour pour les 5.05, 6.72 et 9.00, comme vous le savez il s'agit de la solution ultime pour PS4 et bientôt pour la PS5. 
 
Avec cette mise à jour, le développeur a mis l'accent sur le chargement de plugin avec une amélioration du loader, et sur une meilleure prise en charge du FTP. De plus, il a ajouté un plugin de patch de jeu et une surcouche d'informations système pour le jeu. Une section "A propos" a été également rajouté avant de mettre en avant ceux qui participent aux développements de GoldHEN.
 
 
 
 
 
 
Pour ce qui est d'obtenir cette nouvelle version, nous ne pouvons que vous conseillez de supporter le développeur en lui offrant un café
 
Après avoir sorti la 2.4v15, un petit bug a été trouvé, de fait la version 2.4b16 corrige ce problème. 
 



#1186196 [PS4] L'exploit 9.00 mis à jour pour intégrer PSFree

Posté par tralala - 30 janvier 2024 - 07:39

Bonne nouvelle, l'exploit 9.00 vient d'être mis à jour pour intégrer directement l'exploit PSFree, et c'est une bonne nouvelle car cela permet un lancement plus rapide et plus stable de l'exploit kernel sur ce firmware tant spécifique. 
 
Nous devons cela au développeur Kamelon qui propose depuis quelques heures la mise à jour de l'implémentation de pOOBs4 9.00 à l'exploit PSFree (en version 1.4.0), pour un utilisateur lambda cela ne change pas grand chose, seulement que l'exploit est plus stable et plus rapide. 
 
Pour tester cette nouvelle version, rendez-vous sur https://kmeps4.site/psfree_900/ avec le navigateur de votre PS4 (en utilisant la redirection DNS via le guide de l'utilisateur). Si vous obtenez avec succès "r/w arbitraire archivé", cela signifie que l'exploit du webkit a été exécuté avec succès... après, il demandera le message d'insertion USB habituel.
 
Kameleon vient également de libérer, il y a une heure, le code source de cette implémentation PSFree dans la chaine Kexploit pOOBs4 9.00 : https://github.com/kmeps4/PSFree900
 
 
 
 
Il faut environ 5 secondes pour lancer le kernel exploit avec cette solution tout en un sur PS4. Bien entendu Kameleon a réuni les deux mondes en réalisant l'implémentation, mais la paternité de l'exploit webkit PSFree revient à ABC et le Kexploit et la chaîne ROP nous les devons à ChendoChap. 
 
 



#1185690 [Switch] Le Mig Switch sera-t-il rapidement soumis à reverse engineering

Posté par tralala - 19 janvier 2024 - 11:42

A la réception des premiers échantillons tests, les détenteurs de Mig Switch ont ouvert le linker, il faut avouer que c'est tentant car une simple vis qui se trouve en haut du dispositif renferme l'ensemble. Il ne demande qu'à être ouvert.
 
Quoiqu'il en soit dès l'ouverture quelque chose se remarque c'est que les deux puces présentent ont été grossièrement effacées. Nous pourrions penser que c'est soit pour s'assurer auprès du fournisseur un stock sans contrainte, soit c'est pour éviter, ou du moins retarder, le reverse enginering de la solution proposée par Mig Switch. 
 
 
 
 
 
L'identification des deux puces principales du Mig Switch sont "effacées" par grattage
 
 
On peut déjà penser que certains ont l'intention d'exploiter le Mig Switch, soit pour proposer une puce directement fonctionnelle et intégrable dans la console, soit pour casser les sécurités de la solution, pour en exploiter le code, ou bien pour en comprendre le fonctionnement. 
 
D'autres pourraient aussi être intéressé du reverse engineering afin de copier le Mig Switch ou bien pour en créer des clones. 
 
 
 
 
 
 
 
 
Bien entendu, comme vous pouvez vous en douter, la solution est bien entendu protégée que ce soit au niveau du hardware ou du software, et c'est exactement la même chose pour le dumper de cartouches de jeux.  
 
Sans réelle surprise le Mig Switch a été sécurisé au niveau de ses logiciels, et comme nous en informe Mike Heskin (Hexkyz) " Sans surprise, les binaires de mise à jour sont cryptés, il faudra donc dumper tout ce qui s'exécute sur les puces réelles (qui sont très probablement un FPGA à faible coût pour émuler le LSI de la carte de jeu et un MCU pour les tâches de gestion générale).
 
Proposé à 60 euros, la solution sera copiée tôt ou tard, car cela va rapidement attiré des convoitises, car facile à vendre et à mettre en oeuvre.