Aller au contenu


tralala

Inscrit(e) : 24 févr. 2012
Hors-ligne Dernière activité : Aujourd'hui, 22:32
*****

Sujets que j'ai initié

[PS5] Un PoC pour contourner l'Hyperviseur PS5 (1.xx à 4.51) et voici l'exploit...

Aujourd'hui, 22:06

Ca bouge énormément ce soir, une nouvelle avancée dans la scène hacking de la PlayStation 5 vient d’être rendue publique. Le développeur cragson a publié une preuve de concept (PoC) permettant l’exécution de code sur le core ARM Cortex-A53 utilisé par la console.
 
Cette preuve de concept cible une PS5 sous firmware 2.00 et montre comment obtenir une exécution de code sur l’A53, un processeur auxiliaire utilisé par le système.
 
Selon l’auteur, cette technique pourrait à terme permettre de :
 
- désactiver ou contourner l’hyperviseur de la PS5
- fonctionner jusqu’au firmware 5.00 (non implémenté pour l’instant), Specter lui parle jusqu'au firmware 4.51.
- interagir directement avec l’A53 via le protocole DECI5S / sdbgp
 
L’exploit nécessite cependant un accès kernel avec lecture/écriture mémoire, ce qui signifie qu’il s’appuie sur une vulnérabilité déjà exploitée auparavant.
 
 
 
 
Démonstration réalise plusieurs opérations internes :
 
- Initialisation de la communication DECI5S avec l’A53 via /dev/mp4/dump
- Découverte des adresses physiques réelles du firmware via un parcours de table de pages L3
- Modification de zones mémoire du firmware
- un string de version dans .data
- une instruction dans .text
- Déclenchement de la fonction modifiée via la commande DECI5S GET_CONF
 
Affichage du message :
- pwned by cragson - 33 à la place de la chaîne de version du firmware.
 
La PoC restaure ensuite l’état original pour éviter de laisser le système modifié.
 
Le développeur rappelle explicitement dans le dépôt :
 
« DON'T BRICK YOUR CONSOLE BY WRITING TO SOMEWHERE YOU DON'T KNOW ABOUT! »
 
En effet, écrire dans des zones mémoire incorrectes peut briquer définitivement la console.
 
 
Pour utiliser la PoC, il faut :
 
- une PS5 firmware 2.00 (qui devrait fonctionner jusqu'au 4.51 compris)
- un exploit kernel permettant lecture/écriture mémoire
- le PS5 Payload SDK
- un environnement de compilation adapté
 
Le projet cite plusieurs contributions importantes : astrelsky (mp4rw), SpecterDev (byepervisor), John Törnblom (SDK).
 
Même si cette PoC reste expérimentale, elle montre une nouvelle surface d’attaque interne de la PS5. Si les travaux progressent, cela pourrait faciliter à l’avenir la recherche sur l’hyperviseur et les mécanismes de sécurité de la console.
 
De nombreux outils sortent ou sont dévoilés comme l'exploit Hyperviseur HvExploit.java de Flatz ou encore prosperous de fail0verflow qui avait servi il y a 5 ans pour manipuler la mémoire MP4 et l'Hyperviseur. Avec un tel exploit Hyperviseur un Hen pourrait être porté du firmware 1.00 au 4.51, via un portage sur BD-J et une comptabilité de Linux (TheFlow vient de s'exprimer à ce sujet !). 
 
 
Le projet est disponible sur GitHub : a53-code-exec
 
 
 
 

[Multi] Retro Multi Tools v1 : la suite ultime pour vos ROM rétro débarque sur PC, Mac...

Aujourd'hui, 09:33

Les amateurs de rétro-gaming vont être ravis, SvenGDK vient de publier Retro Multi Tools v1, une suite multi-plateforme ultra complète pour gérer, inspecter et patcher vos ROM, compatible Windows, macOS et Linux. Cette première version met l’accent sur la polyvalence et la simplicité, avec un support de plus de 30 systèmes de jeu, de la NES à la Nintendo Wii, en passant par la Sega Mega Drive, l’Atari Jaguar ou le Game Boy Advance. Chaque système bénéficie d’outils avancés : navigateur de ROM, inspecteur, patcher, vérificateur de dumps, correcteur de headers, et même intégration avec RetroArch pour lancer vos jeux en un clic.
 
 
 
 
Points forts : 
 
- Gestion complète des ROM et fichiers de sauvegarde
- Outils de conversion, décompression et assemblage pour vos ROMs
- Analyse et sécurité des ROM avec checksum et DAT verifier
- Génération de cheats et configuration d’émulateurs automatiquement
- Interface disponible en 20 langues, pratique pour les collectionneurs du monde entier
 
Retro Multi Tools v1 est disponible pour toutes les plateformes : Windows (x64 & ARM64), macOS (Intel & Apple Silicon) et Linux (x64 & ARM64). Les builds autonomes incluent le runtime .NET 8, pas besoin d’installation supplémentaire. Retro Multi Tools est open-source sous BSD 2-Clause License. Les développeurs peuvent le compiler directement depuis le dépôt pour explorer ou adapter les fonctionnalités à leurs besoins.
 
En résumé, Retro Multi Tools v1 n’est pas juste un gestionnaire de ROM : c’est un véritable couteau suisse pour rétro-gamers, centralisant tout ce dont vous avez besoin pour organiser, analyser et profiter de vos classiques sur toutes vos plateformes.
 
 
Téléchargement : Retro Multi Tools v1
 
 
 
 

[XBO] La Xbox One enfin piratée après 12 ans : un exploit met fin à une décennie de séc...

Aujourd'hui, 07:58

Ouah ! La Xbox One de Microsoft vient de tomber après plus d’une décennie de résistance. Lors de la conférence RE//verse 2026, le chercheur en cybersécurité Markus Gaasedelen a présenté un exploit matériel capable de contourner les protections de la console sortie en 2013. Pendant des années, la Xbox One était considérée comme l’une des consoles les plus sécurisées jamais conçues, au point que beaucoup dans la scène hacking la qualifiaient d’« inhackable ».
 
 
 
 
Une faille matérielle dans le boot ROM
 
La percée repose sur un glitch matériel dans le boot ROM, la première couche de code exécutée au démarrage de la console. En provoquant une perturbation de tension très précise sur le North Bridge, Gaasedelen a réussi à forcer une erreur dans le système de démarrage.
 
Cette manipulation permet de contourner plusieurs mécanismes de sécurité de la console, notamment :
 
- les MPU jails
- les protections efuse et ECC
- les systèmes de randomized stalls
- la chaîne cryptographique complète du boot.
 
Grâce à cette attaque, il est possible d’obtenir une exécution en mode superviseur, de détourner le contrôle du processeur et d’extraire les clés de sécurité de la console.
 
Accès complet au système de la console
 
L’exploit permet notamment :
 
- le dump complet des efuses et des clés de chiffrement
- le décryptage des différentes étapes du démarrage (SP1, SP2, 2BL et firmware)
- l’accès aux jeux, applications et contenus chiffrés de la console.
 
Cependant, Markus Gaasedelen précise que la préservation des jeux ou les projets homebrew devront être réalisés par d’autres, expliquant qu’il ne joue plus et ne souhaite pas encourager le piratage.
 
 
 
 
 
 
Au-delà du piratage, cette découverte pourrait surtout avoir un impact sur la réparation et la préservation des consoles.
 
 
 
 
 
 
 
L’exploit rend possible :
- la restauration de NAND corrompues (unbricking)
- la réparation ou le remplacement du firmware
- le découplage du lecteur Blu-ray, souvent lié à la carte mère
- des solutions DIY pour remplacer une mémoire eMMC défectueuse.
 
Ces possibilités pourraient prolonger la durée de vie de nombreuses Xbox One vieillissantes.
 
Une manipulation complexe et très rare, l’attaque nécessite seulement quelques fils et un équipement minimal, mais elle reste extrêmement difficile à reproduire.
 
La méthode consiste à provoquer un glitch de tension (“crowbar voltage”) sur l’alimentation du North Bridge, avec un montage comprenant notamment :
- un accès au canal efuse
- un GPIO tap
- un point d’ancrage sur la ligne DAT
- la suppression de certains condensateurs.
 
Pour préparer l’attaque, Gaasedelen explique également avoir utilisé de l’intelligence artificielle pour émuler le boot ROM et simuler les scénarios d’attaque.
 
Malgré cela, la probabilité de succès reste très faible : environ une tentative réussie sur un million, ce qui nécessite parfois plusieurs jours de tentatives continues.
 
 
 
 
 
Une faille limitée au premier modèle
 
Point important : cette technique ne fonctionne que sur le modèle original de 2013, souvent appelé la Xbox One « fat ».
 
Les versions Xbox One S, Xbox One X, ainsi que les consoles plus récentes Xbox Series S et Xbox Series X, disposent de protections supplémentaires qui empêchent ce type d’attaque.
 
Après douze ans de résistance, cet exploit marque un tournant pour la scène modding et rétro gaming autour de la Xbox One. Même si la méthode reste difficile à reproduire, elle ouvre la porte à de nouveaux outils, à la préservation des jeux et à des projets homebrew sur la console de Microsoft.
 
 
 
 
 
 

[PS4/PS5] Luac0re v2.0b est disponible

Aujourd'hui, 06:58

Chers amis sunriseurs et sunriseuses, le développeur Gezine vient de publier Luac0re 2.0, une nouvelle version majeure de l’exploit utilisateur issu du projet mast1c0re. Cette mise à jour représente une avancée technique importante pour la scène homebrew PlayStation, car elle démontre qu’il est possible d’exécuter du code natif sur PS4 et PS5 avec les firmwares les plus récents, sans avoir besoin d’exploiter une vulnérabilité du noyau. Nous le verrons il a même depuis corrigé en proposant la version v2.0b. 
 
Comme son prédécesseur, Luac0re exploite une vulnérabilité présente dans Star Wars: Racer Revenge, un jeu PlayStation 2 disponible sur les consoles modernes via l’émulateur PS2 intégré au système (ps2emu). Cet environnement sert de point d’entrée permettant aux développeurs de sortir du contexte d’émulation et d’interagir avec le système de la console. L’une des particularités de Luac0re est l’utilisation du langage Lua. Le jeu intègre en effet un interpréteur Lua 5.3, ce qui permet d’exécuter directement des charges utiles sous forme de scripts. Cette approche simplifie considérablement le développement par rapport à mast1c0re, qui nécessitait la création de shellcodes complexes compilés avec des outils comme PS2SDK.
 
Grâce à Lua, les développeurs peuvent désormais créer plus rapidement des proofs-of-concept, outils de recherche ou tests expérimentaux. La grande nouveauté de Luac0re 2.0 est l’introduction d’un exploit basé sur le compilateur JIT (Just-In-Time) utilisé par l’interpréteur Lua. Cette technique permet d’obtenir l’exécution de code natif arbitraire en espace utilisateur, y compris sur les derniers firmwares des PlayStation 4 et PlayStation 5.
 
Concrètement, cela signifie qu’il est possible de :
 
- exécuter du code natif en userland
- développer des applications homebrew
- créer des outils de debugging ou de recherche
- interagir avec certaines fonctions système
- Le tout sans accès au kernel.
 
Une autre découverte importante concerne les restrictions ajoutées par Sony.depuis le firmware 8.00 de la PS5, la création de sockets en dehors du domaine AF_UNIX est bloquée, limitant certaines méthodes de communication utilisées par les outils de recherche. Grâce à l’exploit JIT de Luac0re 2.0, il devient désormais possible de contourner cette limitation et de recréer des sockets auparavant bloquées. Ce détail technique ouvre la porte à des outils beaucoup plus avancés, notamment ceux nécessitant des communications inter-processus ou des échanges de données entre la console et des outils externes.
 
Pas encore un jailbreak complet
 
Il est important de préciser que Luac0re 2.0 n’est pas un jailbreak complet. L’accès obtenu reste limité à l’espace utilisateur, ce qui signifie qu’il n’est pas possible de :
 
- installer des PKG non signés
- activer les Debug Settings
- exécuter des ELF avec privilèges kernel
- modifier profondément le système
 
Cependant, ce type de point d’entrée reste extrêmement précieux pour la recherche, car il peut potentiellement être combiné avec une future vulnérabilité kernel. Dans l’histoire de la scène PlayStation, plusieurs jailbreaks complets ont été obtenus en chaînant un exploit userland avec une faille kernel.
 
 
 
 
 
Installation de Luac0re
 
Prérequis :
 
- PlayStation 4 ou PlayStation 5
- Jeu Star Wars: Racer Revenge (physique ou numérique) soit US : CUSA03474, soit EU : CUSA03492
- Dernière version de Luac0re
- Clé USB
- Apollo Save Tool (obligatoire sur PS4)
 
Principe de l’installation :
 
L’exploit repose sur une sauvegarde modifiée du jeu.
 
Important :
 
- la sauvegarde fournie doit être utilisée et il est impossible d’utiliser sa propre sauvegarde
- la sauvegarde doit être resignée avant utilisation
 
Une fois la sauvegarde installée, il suffit de :
- lancer Star Wars Racer Revenge
- aller dans
OPTIONS → HALL OF FAME
- l’exploit se lance automatiquement
 
Un Lua Loader apparaît ensuite et permet d’envoyer des scripts via l’outil :
 
send_lua.py
 
 
 
 
 
 
 
Utilisation sur PS5
 
La procédure fonctionne sur : PS5 / PS5 Slim / PS5 Pro, cependant, une PS4 jailbreakée est nécessaire pour préparer la sauvegarde compatible.
 
Cette PS4 sert à :
 
- exporter la sauvegarde
- injecter les fichiers Luac0re
- recréer une sauvegarde chiffrée compatible PS5
 
Peu après la sortie de la version 2.0, Gezine a publié une version 2.0b corrigeant quelques problèmes.
 
 
 
 
 
 
 
Changelog 2.0b :
 
- ajout d’un sanity check dans la fonction require pour vérifier que la taille du script Lua n’est pas nulle
- correction d’un problème pouvant survenir si une sauvegarde est mal resignée
- remplacement de l’archive de release par une sauvegarde chiffrée, afin de simplifier la procédure de resign
 
Le projet et les instructions complètes sont disponibles sur le GitHub officiel : Luac0re v2.0b
 
 
 

[Switch] emuiibo passe en version 1.1.3 sur Nintendo Switch

Aujourd'hui, 06:48

Le développeur XorTroll continue de maintenir son célèbre homebrew emuiibo et propose aujourd’hui une nouvelle mise à jour v1.1.3, disponible depuis le 14 mars 2026, il n'avait pas été mis à jour depuis 3 mois. Pour rappel, emuiibo est un module très populaire sur Nintendo Switch modifiée qui permet d’émuler les figurines amiibo directement sur la console, donnant ainsi accès aux bonus compatibles dans de nombreux jeux sans avoir besoin des figurines physiques.
 
Même si cette nouvelle version reste relativement légère, elle apporte plusieurs ajustements techniques importants, notamment du côté de Emuiigen, l’outil permettant de générer et gérer les données amiibo.
 
 
 
 
 
 
Les nouveautés de la version 1.1.3 :
 
- Amélioration de l'initialisation
- Ajout de plusieurs messages d’initialisation et d’erreur lors du lancement.
- Les messages sont désormais plus détaillés et spécifiques, permettant d’identifier plus facilement la cause d’un éventuel problème lors du démarrage.
- Mise à jour d’Emuiigen : ajout d’une option permettant d’utiliser un point de terminaison AmiiboAPI personnalisé.
- Modification du point de terminaison AmiiboAPI par défaut afin d’utiliser le nouveau serveur hôte. Cette mise à jour assure donc une meilleure compatibilité avec l’API Amiibo tout en améliorant la gestion des erreurs lors de l’initialisation.
 
Bien qu’il s’agisse d’une mise à jour mineure, elle permet à emuiibo de rester pleinement fonctionnel face aux évolutions de l’infrastructure de l’API utilisée par l’outil.
 
Téléchargement : emuiibo 1.1.3