[PS5] L'exploit Netflix se rapproche d'un exploit complet
[PS5] Gezine a réussi, il accède aux Debug Settings avec Y2JBLe développeur Octal450 vient de mettre à jour J-Runner avec les Extras, en intégrant la v3.2.2 r2.
Pour rappel, J-Runner s'intègre à Xebuild pour lire/créer et écrire des images Nand de la console Xbox 360 pour la réinitialisation des pépins et le piratage Jtag.
Changelog v3.2.2 :
- Ajout : interface utilisateur améliorée et améliorée.
- Ajout : nouvelle interface utilisateur de mise à jour.
- Ajout : Amélioration de la logique de rafraîchissement.
- Ajout : Optimisation interne importante
- Ajout : 4 Go d'écriture affiche désormais la progression en Mo.
- Ajout : Correction du clignotement du CPLD OpenXenium pour xFlasher.
- Corrigé : Problèmes de séquence dans certaines opérations.
- Corrigé : problème d'écriture PicoFlasher JTAG XeLL.
- Corrigé : divers bugs et problèmes d'utilisation.
Changelog v3.2.2 r2 :
- Ajout : Possibilité d'interrompre la lecture/écriture du PicoFlasher avec Esc.
- Ajout : Attrapez plus d'erreurs latérales Pico avec grâce.
- Ajout : Prise en charge du correctif UsbdSec.
- Corrigé : les packs de tableau de bord plus anciens ne se chargeaient pas.
- Corrigé : erreur de message de la console PicoFlasher 4 Go.
- Corrigé : PicoFlasher n'interagit pas avec l'état de lecture/écriture.
- Corrigé : bogue de l'interface utilisateur de la case à cocher.
- Corrigé : Autres bugs et problèmes mineurs.
Téléchargement : J-Runner with Extras v3.2.2 r2
Bonne nouvelle, voilà la version Beta 9 d'Aroma, oui en quelques heures nous avons eu droit à la version Beta 8 et la Bêta 9.
Changelog Beta 8 :
- Correction d'un crash qui se produisait lorsque l'option "Don't show this again" de l'avertissement de mise à jour était sélectionnée.
- Correction d'une erreur de disque qui apparaissait lors de l'ouverture du manuel électronique d'un titre hors-région.
Changelog Beta 9 :
- Aroma Updater a été ajouté. Il peut être utilisé pour mettre directement à jour Aroma sur votre Wii U.
Ceci est la première version de l'Aroma Updater. Copiez le fichier AromaUpdater.wuhb dans votre répertoire sd:/wiiu/apps et lancez-le à partir du menu Wii U (ou toute autre méthode permettant de lancer des fichiers .wuhb).
Téléchargement : Aroma Updater v0.1 / Aroma Beta 9
Le développeur Lapy est de retour sur les homebrews PS4, c'est d'ailleurs un des seuls à en proposer, mais là il fait encore plus fort parce que cet homebrew se destine à la réalité virtuelle, au casque VR.
En Mars 2020, il y a donc presque 3 ans, le développeur proposait sur PlayStation 4 River Raid, un homebrew basé sur le célèbre jeu de 1982 créé par Activision pour l'Atari 8-bit, Atari 2600, Atari 5200, Commodore 64, ColecoVision, Intellivision, MSX et ZX Spectrum.
Ce jeu peut donc désormais être joué avec PlayStation VR, comme vous pouvez vous en doutez, il s'agit du premier homebrew VR, il tient à remercier Megadjx13, et backport893.
Téléchargement : River Raid VR v1.00
Le développeur TheFlow vient de modifier la chaîne d'exploit BD-JB notamment afin que la sandbox escape créé des répertoires et des fichiers spécifiques.
Bonne nouvelle, le développeur TheFlow reprend du service sur l'exploit, cela n'avait pas été le cas depuis Novembre 2021, à part cet été 2022 où il était passé par là pour remettre à jour le Readme.
Le développeur a en effet remarqué que l'exploit ne créerait que des dossiers BDMV/JAR et des fichiers BDMV/BDJO. De nouvelles étapes et des modifications qui ont également été prises en considération par le développeur john-tornblom qui a rapidement mis à jour le code du chargeur ISO PS5 BD-JB ELF qui intègre désormais la prise en charge des payloads .elf, .jar et .lua.
Bon clairement il ne s'agit pas non plus d'une modification profonde de l'exploit, il n'a d'ailleurs modifié que deux lignes dans le code, mais cela reste une mise à jour de sa part.
L'ISO a été compilée ici : Téléchargement
Du coup, PS5 BD-JB ELF Loader v1.5+ est proposé par John Törnblom avec l'intégration des payloads elf/jar/lua, qui peuvent maintenant être chargés en une seule fois.
ELF port 9020
Port JAR 9025
Lua port 9938
Téléchargement : PS5 BD-JB ELF Loader.iso
Deux petites nouveautés sur la scène PlayStation Vita, la première est l'arrivée de la version 1.3 de Dead Space Vita. Pour rappel, Dead Space Vita est un portage de la version mobile de Dead Space, comme les GTA, les Final Fantasy et autre Bully, mais il s'agit ici d'une histoire toute originale.
Changelog 1.3 :
- Ajout d'une option permettant de régler la zone morte du stick analogique (avec la nouvelle application de configuration).
- Ajout d'une option permettant de reconnecter les actions de l'accéléromètre (rotation de l'arme, saut en gravité zéro) au (avec la nouvelle application de configuration).
- Mise en place d'un limiteur de FPS qui peut être activé dans l'application de configuration.
- Les commandes du stick analogique ont été rendues un peu plus fluides grâce à l'interpolation linéaire.
- Agrandissement du tampon audio à 1 MiB, ce qui pourrait réduire les problèmes d'interruption audio.
Téléchargement : Dead Space Vita v1.3
Autre nouveauté, l'arrivée de la version 1.0.4 de henlo_jb de SKGleba.
Changelog 1.0.4 :
- Ajout d'une page de destination/frontend (merci @freakler94 ).
- HENlo ignore désormais l'usurpation de version henkaku.
- Ajout d'une option pour monter sd2vita sur ux0.
- Déplacé vers http://jailbreak.psp2.dev ( http://deploy.psp2.dev redirigera vers celui-ci).
Tout est là : henlo_jb v1.0.4
Bon, ce n'est ni le dernier ni le premier, mais le développeur ZNullPtr vient d'annoncer vouloir faire progresser la scène PlayStation 5. Il vient en effet de lancer une campagne afin de financer du matériel pour améliorer ses recherches sur l'APU de la PS5, et plus généralement pour continuer ses recherches sur la sécurité de la console.
En plus de vouloir financer du matériel de test, ZNullPtr souhaite essayer d'acquérir des kits de bureau AMD 4700 qui sont la base du SoC de la PS5.
Avec plus de 10 millions de consoles PS5 vendues, nous pouvons dire qu'avec sa propre puce spéciale « Oberon » conçue par AMD, la PS5 est une exception. Ces puces personnalisées sont livrées avec huit coeurs Zen 2 et un puissant moteur graphique RDNA personnalisé, mais un nombre incalculable de puces souffrent de défauts au cours des processus de fabrication, ce qui signifie qu'elles ne fonctionneront pas correctement (voire pas du tout), entraînant généralement un voyage à la poubelle. Parfois, les puces ne peuvent tout simplement pas répondre à certains critères de vitesse d'horloge. Quel que soit le problème avec ces puces, elles ne peuvent pas être utilisées dans la PS5, mais AMD semble avoir trouvé un moyen de vendre le silicium défectueux.
AMD a refusé de commenter si la puce AMD 4700S est constituée ou non de silicium PS5 défectueux, mais l'emballage identique de la puce et les exigences système complètement uniques (comme la GDDR6) le montrent clairement. AMD a également manifestement évité d'utiliser la marque Ryzen.
Pour parler simplement, il semblerait qu'AMD recycle l'APU de la PS5 en AMD 4700S, probablement des puces PS5 défectueuses, notamment sur l’iGPU puisque ce dernier est y est tout bonnement désactivé.
Dans cette quête du don, le public est large, pour vous donner une idée, le développeur Zecoxao vient de donner 300 $ à ZNullPtr.
Lien pour réaliser une donation : https://www.buymeaco...ullptr/wishlist
Comme vous pouvez aussi vous en doutez, ce genre d'aventure n'est pas soumise à une obligation de résultat, ce n'est pas parce qu'il obtiendra son objectif de 3000 $ que l'exploit PS5 sera disponible, par contre il pourra s'acheter plus de matériel permettant de mieux comprendre le fonctionnement de l'APU PS5.
Une nouvelle vulnérabilité du navigateur, aussi appelé exploit Webkit, a été dévoilée par l'équipe Project Zero de Google. Une excellente nouvelle déjà par son arrivée totalement imprévue, mais surtout parce que cette vulnérabilité est présente sur tous les firmwares récents, à savoir sur PS4 même sur les firmwares 8.00 jusqu'au 10.01 inclus, et que sur PS5 du 1.00 au 6.50 inclus. Il s'agit donc là d'un exploit webkit majeur.
Bien entendu il est encore trop tôt pour savoir ce qu'il sera possible de faire avec ce nouvel exploit webkit, surtout sur PS5 à cause de l'hyperviseur, cependant sur PS4, cela pourrait ouvrir de nouvelles portes à un exploit kernel sur le dernier firmware 10.01.
Pour rappel, projet Zero de Google se concentre sur les vulnérabilités de type "Zero Day" sur de nombreux outils, moteur de navigation web, de tout support, et les consoles font parti de ce périmètre. L'exploit webkit n'est qu'une des nombreuses phases pour parvenir à un exploit complet, cependant il est un point d'entrée.
Cette nouvelle vulnérabilité a été divulguée par Project Zero le 13 Janvier 2023, et cible la fonctionnalité CSS dans le navigateur, avec un bug use-after-free, un candidat idéal.
Le rapport complet du bug se trouve ici :
https://bugs.chromiu.../detail?id=2362
Les preuves de fonctionnement se multiplient, mais il est certain désormais que cet exploit webkit fonctionne, et de manière stable.
Vous pouvez tester la vulnérabilité sur votre propre console (PS4 ou PS5) en allant sur l'adresse internet suivante : http://es7in1.site/test.html.
Si cette vulnérabilité est exploitable, nous sommes certains que de nombreuses personnes de talent vont se pencher dessus.
Pour information, cette CVE-2022-42867 a été reportée le 13 Décembre 2022, ce qui signifie que la réaction de Sony ne devrait pas trop tarder.
Le développeur Yoti vient de mettre à jour sa propre implémentation du jailbreak PS Vita basé sur l' exploit Henlo, cette version supporte les cartes SD pour le modèle Phat, et ainsi vous n'avez plus besoin d'une carte mémoire Sony pour profiter du hack.
Pour l'heure il existe donc deux implémentations, celle de SKGleba, et donc celle de Yoti, qui se nomme Projet Amber. Les deux implémentations ont des mises en oeuvre différentes, mais au final ils utilisent le même jailbreak et ils ont donc la même finalité d'installer HENkaku/Enso.
PS Vita 1000/1100 avec carte mémoire ou PS Vita 2000/TV
Ouvrez l'hôte HENlo (par exemple http://vitawiki.xyz/henlo ) dans le navigateur Vita
Installer HENkaku -> Télécharger VitaShell -> Réinitialiser taiHEN config.txt -> Quitter
PS Vita 1000/1100 sans carte mémoire (mais avec SD2VITA)
Préparez SD2VITA sur votre PC
Ouvrez l'hôte HENlo (par exemple http://vitawiki.xyz/henlo ) dans le navigateur Vita
Installer HENkaku -> Installer SD2VITA en tant que ux0 -> Quitter
Rouvrez l'hôte avec votre vrai firmware (par exemple http://vitawiki.xyz/henlo?3.65 )
Installer VitaShell -> Quitter
Téléchargement : project-amber
Le géant japonais a dévoilé hier un nouveau FirmWare pour la PlayStation 5.
Il s'agit là d'un firmware important puisqu'il amène :
- Le support de pris en charge du contrôleur sans fil DualSense EDGE
- Cette mise à jour améliore également les performances du système
Bien entendu, la seconde ligne semble toujours vouloir signifier que Sony a corrigé des bugs qui pourraient être utiles, mais ça, on ne le saura que quand les experts l'auront analysés et comparés aux versions précédentes.
Le dernier firmware exploitable pour la PS5 est le firmware 4.51, cependant tant que l'hyperviseur n'est pas hacké, il est impossible d'en profiter pleinement.
Si vous voulez mettre à jour la console en faisant fi des conseils pour garder le firmware le plus bas possible, il vous suffit d'accéder aux paramètres système de la console PS5 dans Paramètres > Système > Logiciel système > Mise à jour du logiciel système.
Bot : FwPs5
Le développeur Maschell dévoile la première version d'Aroma de 2023, l'arrivée de cette Beta 7 est intéressante.
Aroma, qui est l'environnement homebrew pour la Wii U, évolue une nouvelle fois avec de nouvelles options et corrections. A titre d'exemple, cette version bêta corrige le plugin drc_region_free, améliore le menu de configuration du plugin, met à jour le FunctionPatcherModule, améliore le loader de module et réduit les tailles du binaire.
Mises à jour de la base (Téléchargement via Payloads) :
- Réduction de la taille binaire de l'EnvironmentLoader et du CustomRPXLoader en utilisant libschrift et une nouvelle version d'ELFIO.
Mises à jour d'Aroma (Télécharger via Base Aroma) :
- Mise à jour du menu de configuration des plugins pour améliorer l'interface utilisateur et l'ergonomie.
- Mise à jour du FunctionPatcherModule pour supporter les patchs spécifiques au jeu, correction de quelques bugs.
- Mise à jour du plugin drc_region_free pour éviter un écran de mise à jour du gamepad lorsque la console est démarrée sans gamepad.
- Mise à jour de l'AutobootModule pour ne montrer un "avertissement de mise à jour" que lorsque le répertoire de mise à jour est réellement un répertoire.
- Correction de l'entrée dans le menu Boot Selector lorsque le démarrage automatique est activé et que les mises à jour ne sont pas bloquées.
- Réduction de la taille de plusieurs binaires en utilisant libschrift et/ou une version plus récente d'ELFIO.
Téléchargement : Aroma Beta-7 (2023-01-11)
Une nouvelle version 8 vient de paraitre : https://github.com/wiiu-env/Aroma/releases/
Le développeur endrift vient de publier une nouvelle version de son émulateur multiplateforme mBGA, la grande bibliothèque de la GameBoy Advance, mGBA permet pour rappel d'émuler une Game Boy, Game Boy Advance ou Game Boy Color sous PC, 3DS, Nintendo Wii, PlayStation Vita, et Nintendo Switch.
3 mois se sont écoulés depuis la dernière version, cette version 0.10.1 est une version de correction de bugs, qui contient plusieurs corrections importantes. Cette version a pris beaucoup plus de temps que prévu, mais le développeur espère qu'elle ne contiendra pas trop de bugs.
Changelog 0.10.1 :
Correction sur l'émulation :
GB Audio : Correction des canaux 1/2 qui ne sont pas lus lors de la réinitialisation du volume
GB Audio : Correction du volume du canal 3 qui change entre les échantillons
GB Audio : Correction de la séquence de démarrage
GB Audio : Correction de la mise à jour des canaux autres que 2 lors de l'écriture du NR5x
GB Mémoire : En fait, les HDMA devraient démarrer lorsque l'écran LCD est éteint
GB Serialize : Ne pas écrire BGP/OBP lors du chargement de l'état SCGB
GB SIO : Correction supplémentaire du démarrage du transfert bidirectionnel
GBA : Correction de la réinitialisation de l'état de l'IRQ de la clé
BIOS GBA : inclusion du timing dans les cas dégénérés d'ArcTan2
Vidéo GBA : Ignorer les arrière-plans désactivés comme cible de fusion OBJ
Autre corrections :
GBA : Correction de la logique de Forceskip du BIOS pour les ROMs multiboot.
Cheats GBA : Correction des problèmes de détection des cheats codes non cryptées.
Qt : Fractionnement manuel des noms de fichiers pour éviter les fractionnements trop zélés
Qt : Correction de l'analyse des codes de points spécifiques aux lecteurs électroniques
Qt : Ne pas réactiver la synchronisation si les modes de liaison GBA ne sont pas les mêmes
Qt : Amélioration de la gestion de la synchronisation multi-joueurs
Qt : Correction de l'initialisation des informations de révision de la mise à jour
Qt : Refonte de l'heuristique de détection de branche stable
Res : Correction de l'emplacement des noms d'espèces dans les révisions Ruby/Sapphire 1/2
VFS : Correction de l'écriture minizip qui renvoie 0 au lieu de la taille en cas de succès
macOS : Ajout d'une catégorie à plist
macOS : Correction de la build avec libepoxy
Qt : Garde la trace du nom du préréglage actuel de la palette
Qt : Déplacement du proxy OpenGL sur son propre thread
Téléchargement : mGBA 0.10.1
Le développeur Nathan Farlow vient de dévoiler un nouvel exploit à destination de la Nintendo DSi, nommé Stylehax cet exploit est une vulnérabilité dans la bibliothèque CSS du navigateur permettant de lancer Twilight Menu++, le célèbre loader d'homebrews.
Lancée en 2008, la DSi n'a réellement jamais connu d'exploit digne de ce nom comme ont pu voir débarquer les DS ou les 3DS, la DSi étant un modèle un peu à part de l'aventure Nintendo. Bonne nouvelle cet exploit ne nécessite pas de matériel supplémentaire, autre qu'une carte SD avec le fichier boot.nds (par exemple depuis Twilight Menu ++). A noter que l'exploit est totalement open source, même si Nathan Farlow informe qu'il va encore publié un writeup complet pour détailler l'exploit.
Pour en profiter c'est assez simple :
- Utiliser/Télécharger Stylehax pour Nintendo DSi
- Télécharger Twilight Menu++
- Une fois le menu Twilight installé sur votre carte SD, il vous suffit de vous rendre sur http://stylehax.net avec le navigateur de la DSi
Téléchargement : stylehax (Github)