
- LS forums
- → Affichage d'un profil : Sujets: tralala
Statistiques de la communauté
- Groupe Newser Expert
- Messages 14 037
- Visites sur le profil 117 422
- Titre \0/ Postman \0/
- Âge Âge inconnu
- Anniversaire Anniversaire inconnu
-
Sexe
Homme
Sujets que j'ai initiés
[Switch/PS4] pEMU 7.0 disponible
hier, 23:46

[PS4] La faille "Vue" confirmée sur le firmware 13.00
hier, 23:31


[PS4/PS5] PS4/PS5 Payload Injector Pro disponible
28 décembre 2025 - 18:06

[NDS] GodMode9i v3.9.0 disponible
28 décembre 2025 - 08:47
Le développeur RocketRobz a profité des fêtes de fin d’année pour publier une nouvelle mise à jour majeure de GodMode9i, son célèbre homebrew destiné aux consoles Nintendo DS et DSi. Pour rappel, GodMode9i est l’équivalent DS du très connu GodMode9 sur 3DS, offrant un accès complet aux fichiers système et aux supports de stockage.
L’application peut être exécutée sur toute console compatible avec une flashcard ou un firmware personnalisé, et reste pleinement fonctionnelle sur Nintendo 2DS/3DS via TWiLight Menu++.

Comme vous le savez probablement GodMode9i permet :
- Dump de cartouches Game Boy Advance sur DS et DS Lite
- Dump de cartouches Nintendo DS/DSi sur DSi et 3DS
- Copie, déplacement, suppression et renommage de fichiers/dossiers
- Création de dossiers
- Montage du NitroFS des fichiers .nds
- Navigation sur cartes mémoire compatibles et carte SD
- Compatibilité flashcards en mode SD ou CIA
- Support AceKard 2(i) et R4 Ultra (r4ultra.com)
Cette version de GodMode9i apporte plusieurs améliorations notables, en grande partie grâce aux contributions de la communauté.
Grâce au travail de ApacheThunder, il est désormais possible de monter directement plusieurs cartes mémoire sans avoir à les lancer au préalable, simplifiant grandement l’accès aux données.
De plus, de nombreux linkers sont supportés par cette version :
- CycloDS Evolution
- DSTT et clones (Demon / DSTTi)
- EZ Flash Parallel
- DSpico
- Games n’ Music
- Grâce à edo9300 et Lorenzooone, GodMode9i peut maintenant lire directement le contenu de la TWLNAND sur les consoles 3DS. Une fonctionnalité particulièrement utile pour les utilisateurs avancés et les développeurs.
- Les traductions ont été améliorées afin de rendre l’application plus accessible à un public international.
- Correction d’un bug empêchant le montage correct de la NAND sur les consoles 3DS de niveau développeur (merci à Lorenzooone).
- Mise à jour de la bibliothèque libfat, permettant enfin la lecture et l’écriture correctes de fichiers supérieurs à 2 Go, une limitation problématique jusqu’ici.
Téléchargement : GodMode9i v3.9.0 (en version CIA, NDS, et DSI)
[Multi] Ouvrir la « boîte de pAMDora » pour hacker le coeur le plus sécurisé d’AMD
27 décembre 2025 - 20:34
Lors de la conférence Day 1 – 14:45 à 15:45 de la 39C3, le chercheur en sécurité tihmstar a présenté une intervention marquante intitulée « Opening pAMDora's box and unleashing a thousand paths on the journey to play Beat Saber custom songs ». Une plongée spectaculaire dans les entrailles du AMD Platform Security Processor (PSP), mêlant hacking matériel, vulnérabilités logicielles et attaques physiques inédites.
À l’origine de cette aventure, une motivation presque anodine : jouer à Beat Saber avec des musiques personnalisées sur une console de jeu VR ne le permettant pas officiellement. Face aux limitations logicielles, à un hyperviseur particulièrement hostile et à un kernel lourdement sandboxé, toute tentative d’exploitation classique s’est soldée par un échec. C’est alors que le projet a changé d’échelle.

Plutôt que d’attaquer directement la console, tihmstar s’est tourné vers des cartes mères desktop issues de SoC AMD identiques, souvent revendues à bas prix car dotées de GPU défectueux. L’objectif : développer un modchip par glitching matériel, capable à terme d’être transposé sur la console.
Mais les choses ont rapidement pris une tournure inattendue. En tentant des attaques par fault injection sur le PSP — malgré des contraintes matérielles importantes comme de puissants MOSFETs et une forte capacité de filtrage — ce sont surtout des bugs logiciels qui ont commencé à apparaître. Ces failles ont servi de points d’entrée successifs, menant à la découverte de six vulnérabilités non patchables, cinq zero-days, et finalement à une exécution de code en EL3, le niveau de privilège le plus élevé du cœur de sécurité d’AMD.

La présentation ne se limite pas à l’énumération de failles. Elle détaille les stratégies de découverte, les méthodes d’escalade, ainsi que des techniques de glitching inédites, adaptées à des environnements où les attaques physiques classiques sont réputées inefficaces. Une véritable boîte à outils pour chercheurs en sécurité matérielle.
Attention toutefois : contrairement à ce que le titre pourrait laisser penser, il ne s’agit pas d’un talk sur le hacking de consoles. Si certaines découvertes pourraient inspirer d’autres attaques, toutes ne sont pas directement exploitables sur la console ciblée à l’origine. Et l’objectif final — jouer à Beat Saber avec des musiques custom — n’est pas encore atteint.

Cette conférence offre néanmoins un regard rare et approfondi sur la sécurité des SoC AMD modernes et démontre qu’en matière de sécurité matérielle, même les coeurs les plus protégés peuvent céder… parfois là où on ne les attend pas.
Tout est là (avec la vidéo) : 39c3-opening-pamdora-s-box
- LS forums
- → Affichage d'un profil : Sujets: tralala
- Privacy Policy



Mon contenu
