Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 13:34
*****

Sujets que j'ai initiés

[XB360] Gameplay Time Tracker pour les XBox 360 sous Aurora

aujourd'hui, 13:36

Bonne nouvelle pour la scène homebrew Xbox 360, un nouvel outil vient enrichir l’écosystème avec Gameplay Time Tracker, un script développé par Mz1ceW, accompagné d’un plugin de démarrage signé DerfJagged. Comme son nom l’indique, cet utilitaire permet de suivre avec précision le temps passé sur vos jeux, tout en proposant des statistiques globales et des options de gestion avancées.
 
 
 
 
 
 
Une fois installé, Gameplay Time Tracker fonctionne en arrière-plan et enregistre automatiquement votre activité de jeu. Il est compatible avec :
 
- Les jeux Xbox 360
- Les jeux Xbox original
- Les jeux au format Games on Demand (GOD)
 
L’outil permet également d’obtenir un total cumulé de votre temps de jeu, toutes plateformes confondues, mais Gameplay Time Tracker ne se limite pas à un simple chronomètre. Il propose plusieurs options utiles :
 
- Marquer manuellement un jeu comme terminé
- Masquer certains titres (notamment les homebrews ou outils)
- Ajouter une estimation de temps de jeu (ex : intégrer manuellement 200 heures sur un RPG)
 
De quoi garder un suivi fidèle, même pour les sessions passées.
 
Malgré ses qualités, l’outil présente encore quelques restrictions :
 
- Il nécessite impérativement Aurora installé sur disque dur
- Les jeux doivent posséder un Title ID valide (les homebrews ne sont donc pas pris en compte)
- Une extinction via le bouton physique peut entraîner une légère imprécision (environ 5 minutes)
- Une mise à jour future devrait corriger certains de ces points.
 
L’installation demande la mise en place du script ainsi que du plugin :
 
- Télécharger les fichiers depuis ConsoleMods ou via le Homebrew Store
- Copier le script dans le dossier : User\Scripts\Utility\ (répertoire Aurora)
- Configurer DashLaunch pour lancer GameplayTimeTracker.xex au démarrage
- Redémarrer la console
 
Le suivi se lancera automatiquement et les statistiques seront accessibles directement depuis le script.
 
 
 
 
 

[PS5] Dump Installer v1.05 Beta avec support des PFS, UFS et exFAT

aujourd'hui, 13:18

Le développeur Echo Stretch vient de publier une nouvelle version bêta de son homebrew Dump Installer, l’outil désormais bien connu de la scène homebrew PlayStation 5. Avec cette mise à jour 1.05 Beta, le logiciel continue d’évoluer afin de simplifier l’installation et la gestion des applications non officielles sur PS5. Dump Installer s’intègre dans l’écosystème désormais classique de la scène PS5 reposant sur Kstuff, Websrv et le Homebrew Launcher. L’objectif du projet est clair : proposer une interface centralisée permettant d’installer facilement des homebrews sans devoir manipuler manuellement les répertoires système de la console.
 
 
 
 
 
 
 
Grâce à cette approche, l’installation des contenus devient plus simple, plus propre et surtout plus proche de l’expérience offerte par le système officiel de la PlayStation 5.
 
Une suite complète pour les dumps PS5
 
Homebrew Dump Installer fait partie d’une suite d’outils comprenant également :
 
PS5 App Dumper, destiné à extraire jeux et applications depuis la console.
Dump Runner, permettant d’exécuter directement les contenus homebrew.
Dump Installer, qui vient compléter l’ensemble en assurant l’installation propre des dumps et applications.
 
Cette combinaison permet ainsi de transformer les dumps PS5 en applications gérables quasiment comme des titres officiels.
 
Nouveauté principale : support PFS, UFS et exFAT
 
La principale nouveauté de cette version 1.05 Beta est l’ajout d’un support expérimental des systèmes de fichiers PFS, UFS et exFAT
 
Cette amélioration est particulièrement importante puisqu’elle étend la compatibilité de l’outil avec différents types de stockages, qu’ils soient internes ou externes à la console.
 
Le support de ces filesystems ouvre notamment la voie à une gestion plus flexible des dumps PS5, en particulier lors de l’utilisation de partitions système ou de périphériques USB externes.
 
Installation et lancement
 
Pour utiliser Dump Installer, il suffit de copier le dossier dump_installer dans l’un des emplacements suivants :
 
/data/homebrew/
/mnt/usb#/homebrew/
/mnt/ext#/homebrew/
 
(Remplacer # par le numéro correspondant au périphérique utilisé : usb0, usb1, ext0, etc.)
 
Il faut ensuite :
 
- Installer le Homebrew Launcher
- Envoyer le payload Websrv v0.28.3
- Lancer le Homebrew Launcher
 
Une fois la clé USB connectée, Dump Installer apparaîtra automatiquement dans la liste des applications disponibles.
 
Structure recommandée
/data/homebrew/dump_installer/
/mnt/usb0/homebrew/dump_installer/
/mnt/ext0/homebrew/dump_installer/
 
Le dossier doit contenir les fichiers suivants : dump_installer.elf, homebrew.js et sce_sys/icon0.png
 
 
Téléchargement : Dump Installer v1.05 Beta
 
 
 
 

[XBO] Le hack Bliss reproduit sur Xbox One grâce au glitch par voltage

aujourd'hui, 06:40

Le chercheur indépendant en sécurité hardware, Torus, a publié un impressionnant retour d’expérience technique consacré à la reproduction partielle de l’attaque “Bliss” visant la Xbox One. Cette attaque, initialement présentée par Markus Gaseeleden lors de la Re//verse Conference 2026, cherche à perturber le démarrage sécurisé de la console via une technique de fault injection extrêmement précise.
 
L’objectif de cette première phase est de réactiver les codes POST du processeur sécurisé de la console. Ces signaux de debug permettent normalement de suivre les différentes étapes du boot, mais Microsoft les a désactivés dans les bootloaders 0SP et 1SP via des fusibles matériels afin de compliquer les attaques physiques.
 
 
 
 
 
Exploiter un comportement électrique des GPIO
 
La méthode repose sur une découverte clé : lorsqu’un GPIO du SoC passe d’un état flottant (Hi-Z) à un état configuré en sortie logique, sa tension chute brutalement vers 0 V. Ce changement électrique très bref peut être détecté et utilisé comme “ancre temporelle” afin de synchroniser une attaque.
 
Le chercheur a ainsi surveillé le signal POST<0> via un analyseur logique et un oscilloscope haute résolution afin de déclencher un glitch exactement quelques nanosecondes après cette transition.
 
 
 
 
Une attaque par micro-coupure d’alimentation
 
Le principe du “voltage glitching” consiste à provoquer une chute ultra-brève de la tension d’alimentation du processeur, ici sur le rail V_NBCORE alimenté en 1,2 V. L’objectif n’est pas d’éteindre la console, mais de provoquer des erreurs logiques temporaires dans les circuits CMOS du processeur sécurisé.
 
Pour cela, l’auteur a utilisé :
 
- un ChipWhisperer Lite  
- un microcontrôleur Teensy 4.1 
- un oscilloscope Siglent SDS804X HD modifié 
- plusieurs MOSFETs Si2302 et DMG2302U 
- un driver de grille UCC27517 
- un convertisseur logique TXS0108E pour adapter les signaux 1,8 V vers 3,3 V.
 
Retrait de condensateurs et “deadbugging”
 
Pour rendre le rail V_NBCORE plus vulnérable aux perturbations, plusieurs condensateurs de découplage de la carte mère ont été retirés. Ces composants stockent normalement de l’énergie et compensent instantanément les chutes de tension, ce qui empêche les glitches de fonctionner correctement.
 
Le chercheur a ensuite soudé ses MOSFETs directement “en deadbug” sur les pads d’alimentation du SoC afin de réduire au maximum l’inductance parasite provoquée par les fils.
 
Les premiers essais avec un simple MOSFET Si2302 commandé directement par le Teensy produisaient des glitches trop faibles : la tension ne descendait que d’environ 1,2 V à 1,0 V, insuffisant pour perturber le Secure Processor.
 
 
 
 
 
Double MOSFET et optimisation du signal
 
Après plusieurs expérimentations, l’auteur est passé à des MOSFETs DMG2302U, plus performants grâce à :
 
- une résistance Rds(on) plus faible 
- une charge de grille réduite 
- une capacité de courant supérieure.
 
Il a également ajouté un driver de grille UCC27517 alimenté jusqu’à 8 V afin d’ouvrir les MOSFETs beaucoup plus rapidement. Cette amélioration a permis d’obtenir des glitches descendant jusqu’à 0,8 V, puis 0,6 V.
 
Insatisfait, le chercheur a finalement empilé deux MOSFETs en parallèle afin de réduire encore davantage la résistance globale du circuit de crowbar. Résultat : des glitches atteignant environ 0,4 V pendant seulement 230 ns.
 
 
 
 
Un nouveau problème : les surtensions
 
Cette approche plus agressive provoquait cependant de fortes surtensions (“overshoots”) lors de la fermeture brutale des MOSFETs, entraînant parfois un redémarrage complet de la console.
 
Pour stabiliser le signal, un circuit de “dampening” a été ajouté avec :
 
- une diode rapide 1N4148 
- une résistance de décharge.
 
Ce système ralentit légèrement la fermeture des MOSFETs afin d’éliminer les pics de tension tout en conservant un glitch suffisamment violent pour perturber le processeur sécurisé.
 
Premiers comportements anormaux observés
 
Une fois la forme du glitch correctement maîtrisée, l’auteur a commencé à observer :
 
- des resets partiels du Secure Processor 
- des blocages temporaires du boot 
- et finalement l’apparition des codes POST normalement désactivés.
 
Les glitches efficaces apparaissaient principalement avec un offset temporel compris entre +146 ns et +151 ns après le front descendant du signal POST<0>. Le chercheur précise également que la température de la console semble influencer légèrement cette fenêtre de succès.
 
Une première étape vers un hack plus profond
 
Cette réussite ne permet pas encore de compromettre totalement la console, mais elle démontre qu’il est possible de perturber le tout premier bootloader sécurisé de la Xbox One grâce à une attaque physique extrêmement précise.
 
L’auteur indique vouloir poursuivre ses recherches ultérieurement, après une courte pause consacrée à des expérimentations sur des devkits PlayStation 4.
 
 
L'intégralité du dossier est ici : reproducing-bliss-hack-part1
 
 
 

[Switch] Un mod d'une Switch Lite qui vaut le coup d'oeil

hier, 08:28

Le créateur de contenu Naga fait parler de lui dans la scène tech et modding après avoir transformé une Nintendo Switch Lite en une véritable machine hybride aux capacités impressionnantes. Son projet : pousser la console bien au-delà de ses limites d’origine, tant sur le plan matériel que logiciel.
 
Pour y parvenir, Naga a profondément modifié l’appareil en s’appuyant sur des composants très spécifiques. Il a intégré des modules de mémoire vive MT53E1G32D2NP-046 WT:B pour atteindre 8 Go de RAM, remplacé le stockage par une puce eMMC KLMEG8UCTA-C041 de 256 Go, et amélioré la gestion de l’alimentation grâce à des inducteurs PMIC F1C1-252012-R22M. L’autonomie n’a pas été oubliée, avec l’ajout d’une batterie de 5500 mAh, tandis qu’un écran OLED “Super5” vient compléter l’ensemble pour offrir une qualité visuelle nettement supérieure.
 
Côté logiciel, cette transformation repose sur tout un écosystème d’outils développés ou adaptés par Naga lui-même. On retrouve notamment NX Pro Pack, Atmosphere Pro, Hekate Pro, Picofly Pro CFW, ainsi qu’un kernel L4T overclocké et EOS-Pro. Cet arsenal permet de déverrouiller le plein potentiel de la console, tant pour l’overclocking que pour l’exécution d’environnements alternatifs comme Linux ou Android.
 
Mais c’est surtout du côté des performances que l’exploit impressionne. Grâce à une combinaison d’outils comme Box64 et Wine, la Switch Lite modifiée est parvenue à faire tourner Final Fantasy VII Remake, un titre pourtant conçu pour des machines bien plus puissantes. D’autres démonstrations incluent des jeux récents ou exigeants comme The Witcher 3, Metroid Prime 4 ou encore plusieurs épisodes de The Legend of Zelda via émulation (Cemu, Azahar), ainsi que des titres PlayStation émulés avec RPCS3 et Vita3K.
 
 
 
 
 
 
La vidéo ci-dessus documente en détail chaque étape de cette transformation, depuis le démontage initial de la console et l’installation du modchip, jusqu’aux opérations plus techniques comme la sauvegarde et la restauration de l’eMMC, l’upgrade de la RAM et du stockage, ou encore l’installation et l’optimisation de l’écran OLED. Elle montre également la configuration des partitions (emu-eMMC, Linux via L4T et Android), les ajustements nécessaires pour tirer parti des 8 Go de RAM, ainsi que les premiers tests en conditions réelles.
 
Au-delà de la prouesse technique, ce projet illustre une philosophie bien connue dans la communauté du modding : il ne s’agit pas forcément d’atteindre des standards modernes comme la 4K ou les 60 images par seconde. L’objectif est ailleurs — explorer, expérimenter et repousser les limites du possible. En modifiant à la fois l’architecture matérielle et les couches logicielles, des passionnés comme Naga cherchent avant tout à répondre à une question simple : jusqu’où peut-on aller ?
 
L’enthousiasme suscité par cette réalisation est palpable, preuve que l’innovation peut encore émerger de l’expérimentation individuelle. Pour ceux qui souhaitent échanger directement avec lui, Naga reste accessible via Discord sous le pseudonyme naga95.
 
 
 
 

[PS5] Gezine implémente son hack sur le firmware 13.20 sur PS5 rien que ça

hier, 08:15

Le développeur Gezine montre sur Twitter qu'il a réussi a implémenter sa nouvelle faille BD-J trouvée sur PS4 (firmwares 13.00 et 13.02) sur PS5. Il dit qu'après un travail de plusieurs heures, il a donc réussi à l'implémenter sur PS5. La vulnérabilité a été publiée via HackerOne et toucherait les firmwares allant jusqu'à la version 13.02 du firmware de la PS4 vient d'être dévoilée via un rapport disponible ici, et par conséquent au moins le firmware 13.20 sur PS5. 
 
 
 
 
 
 
La faille serait basée sur un problème qui viendrait du composant de sécurité BdjPolicyImpl, qui utilise File.getCanonicalPath() pour normaliser les chemins d’accès. Cette méthode résout les séquences, ouvrant potentiellement la porte à des contournements de sécurité exploitables via le système BD-J des Blu-ray.
 
Gezine précise avoir pris du plaisir à travailler sur cet exploit, et que pour le moment, aucun jailbreak public complet ne sera publié, mais cette découverte pourrait intéresser de près la scène PlayStation et d'autres chercheurs en sécurité. Au moins nous savons que c'est désormais faisable de bénéficier des Debug Settings sur PS5 et firmware 13.20
 
Tout est là : x.com/gezine_dev/