Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 07:13
*****

Sujets que j'ai initiés

[PS4/PS5] Luac0re v2.0b est disponible

aujourd'hui, 06:58

Chers amis sunriseurs et sunriseuses, le développeur Gezine vient de publier Luac0re 2.0, une nouvelle version majeure de l’exploit utilisateur issu du projet mast1c0re. Cette mise à jour représente une avancée technique importante pour la scène homebrew PlayStation, car elle démontre qu’il est possible d’exécuter du code natif sur PS4 et PS5 avec les firmwares les plus récents, sans avoir besoin d’exploiter une vulnérabilité du noyau. Nous le verrons il a même depuis corrigé en proposant la version v2.0b. 
 
Comme son prédécesseur, Luac0re exploite une vulnérabilité présente dans Star Wars: Racer Revenge, un jeu PlayStation 2 disponible sur les consoles modernes via l’émulateur PS2 intégré au système (ps2emu). Cet environnement sert de point d’entrée permettant aux développeurs de sortir du contexte d’émulation et d’interagir avec le système de la console. L’une des particularités de Luac0re est l’utilisation du langage Lua. Le jeu intègre en effet un interpréteur Lua 5.3, ce qui permet d’exécuter directement des charges utiles sous forme de scripts. Cette approche simplifie considérablement le développement par rapport à mast1c0re, qui nécessitait la création de shellcodes complexes compilés avec des outils comme PS2SDK.
 
Grâce à Lua, les développeurs peuvent désormais créer plus rapidement des proofs-of-concept, outils de recherche ou tests expérimentaux. La grande nouveauté de Luac0re 2.0 est l’introduction d’un exploit basé sur le compilateur JIT (Just-In-Time) utilisé par l’interpréteur Lua. Cette technique permet d’obtenir l’exécution de code natif arbitraire en espace utilisateur, y compris sur les derniers firmwares des PlayStation 4 et PlayStation 5.
 
Concrètement, cela signifie qu’il est possible de :
 
- exécuter du code natif en userland
- développer des applications homebrew
- créer des outils de debugging ou de recherche
- interagir avec certaines fonctions système
- Le tout sans accès au kernel.
 
Une autre découverte importante concerne les restrictions ajoutées par Sony.depuis le firmware 8.00 de la PS5, la création de sockets en dehors du domaine AF_UNIX est bloquée, limitant certaines méthodes de communication utilisées par les outils de recherche. Grâce à l’exploit JIT de Luac0re 2.0, il devient désormais possible de contourner cette limitation et de recréer des sockets auparavant bloquées. Ce détail technique ouvre la porte à des outils beaucoup plus avancés, notamment ceux nécessitant des communications inter-processus ou des échanges de données entre la console et des outils externes.
 
Pas encore un jailbreak complet
 
Il est important de préciser que Luac0re 2.0 n’est pas un jailbreak complet. L’accès obtenu reste limité à l’espace utilisateur, ce qui signifie qu’il n’est pas possible de :
 
- installer des PKG non signés
- activer les Debug Settings
- exécuter des ELF avec privilèges kernel
- modifier profondément le système
 
Cependant, ce type de point d’entrée reste extrêmement précieux pour la recherche, car il peut potentiellement être combiné avec une future vulnérabilité kernel. Dans l’histoire de la scène PlayStation, plusieurs jailbreaks complets ont été obtenus en chaînant un exploit userland avec une faille kernel.
 
 
 
 
 
Installation de Luac0re
 
Prérequis :
 
- PlayStation 4 ou PlayStation 5
- Jeu Star Wars: Racer Revenge (physique ou numérique) soit US : CUSA03474, soit EU : CUSA03492
- Dernière version de Luac0re
- Clé USB
- Apollo Save Tool (obligatoire sur PS4)
 
Principe de l’installation :
 
L’exploit repose sur une sauvegarde modifiée du jeu.
 
Important :
 
- la sauvegarde fournie doit être utilisée et il est impossible d’utiliser sa propre sauvegarde
- la sauvegarde doit être resignée avant utilisation
 
Une fois la sauvegarde installée, il suffit de :
- lancer Star Wars Racer Revenge
- aller dans
OPTIONS → HALL OF FAME
- l’exploit se lance automatiquement
 
Un Lua Loader apparaît ensuite et permet d’envoyer des scripts via l’outil :
 
send_lua.py
 
 
 
 
 
 
 
Utilisation sur PS5
 
La procédure fonctionne sur : PS5 / PS5 Slim / PS5 Pro, cependant, une PS4 jailbreakée est nécessaire pour préparer la sauvegarde compatible.
 
Cette PS4 sert à :
 
- exporter la sauvegarde
- injecter les fichiers Luac0re
- recréer une sauvegarde chiffrée compatible PS5
 
Peu après la sortie de la version 2.0, Gezine a publié une version 2.0b corrigeant quelques problèmes.
 
 
 
 
 
 
 
Changelog 2.0b :
 
- ajout d’un sanity check dans la fonction require pour vérifier que la taille du script Lua n’est pas nulle
- correction d’un problème pouvant survenir si une sauvegarde est mal resignée
- remplacement de l’archive de release par une sauvegarde chiffrée, afin de simplifier la procédure de resign
 
Le projet et les instructions complètes sont disponibles sur le GitHub officiel : Luac0re v2.0b
 
 
 

[Switch] emuiibo passe en version 1.1.3 sur Nintendo Switch

aujourd'hui, 06:48

Le développeur XorTroll continue de maintenir son célèbre homebrew emuiibo et propose aujourd’hui une nouvelle mise à jour v1.1.3, disponible depuis le 14 mars 2026, il n'avait pas été mis à jour depuis 3 mois. Pour rappel, emuiibo est un module très populaire sur Nintendo Switch modifiée qui permet d’émuler les figurines amiibo directement sur la console, donnant ainsi accès aux bonus compatibles dans de nombreux jeux sans avoir besoin des figurines physiques.
 
Même si cette nouvelle version reste relativement légère, elle apporte plusieurs ajustements techniques importants, notamment du côté de Emuiigen, l’outil permettant de générer et gérer les données amiibo.
 
 
 
 
 
 
Les nouveautés de la version 1.1.3 :
 
- Amélioration de l'initialisation
- Ajout de plusieurs messages d’initialisation et d’erreur lors du lancement.
- Les messages sont désormais plus détaillés et spécifiques, permettant d’identifier plus facilement la cause d’un éventuel problème lors du démarrage.
- Mise à jour d’Emuiigen : ajout d’une option permettant d’utiliser un point de terminaison AmiiboAPI personnalisé.
- Modification du point de terminaison AmiiboAPI par défaut afin d’utiliser le nouveau serveur hôte. Cette mise à jour assure donc une meilleure compatibilité avec l’API Amiibo tout en améliorant la gestion des erreurs lors de l’initialisation.
 
Bien qu’il s’agisse d’une mise à jour mineure, elle permet à emuiibo de rester pleinement fonctionnel face aux évolutions de l’infrastructure de l’API utilisée par l’outil.
 
Téléchargement : emuiibo 1.1.3
 
 
 
 
 

[PS4/PS5] PeaSyo : le client streaming PS4 et PS5 sur Android avec support AMD FSR 1.0

hier, 08:36

Une nouvelle mise à jour de PeaSyo (également connu sous le nom de Pixiu) vient d’être publiée. Ce client open source pour Android permet de diffuser les jeux de votre console directement sur smartphone ou tablette, offrant une alternative gratuite et très configurable au service officiel de streaming de Sony. Développée par le développeur Geocld, l’application permet de jouer à distance aux titres de PlayStation 4 et PlayStation 5 sans avoir la console à proximité immédiate. Une simple connexion Internet stable suffit pour accéder à sa bibliothèque et poursuivre ses sessions de jeu où que l’on soit.
 
 
 
 
 
 
 
 
Une alternative avancée au Remote Play officiel, PeaSyo s’est rapidement imposé comme une solution intéressante face à l’application officielle de Sony grâce à sa gratuité et son haut niveau de personnalisation.
 
Le client permet notamment d’ajuster le débit vidéo, de modifier la fréquence d’images, de régler la plage d’entrée du contrôleur ou encore d’optimiser les paramètres réseau selon l’appareil Android. Ces options permettent d’obtenir un streaming plus fluide, même avec une connexion imparfaite, en réduisant le lag et les artefacts de compression.
 
Parmi les fonctionnalités les plus appréciées, PeaSyo propose une prise en charge complète de la manette DualSense, incluant les vibrations, le retour haptique, ou les gâchettes adaptatives. L’application permet également de personnaliser entièrement les mappings de boutons, d’utiliser des commandes tactiles configurables et de réveiller la console à distance pour lancer une session de jeu. Pour profiter pleinement des vibrations et des gâchettes adaptatives, il est recommandé de connecter la manette via USB avant de démarrer le streaming.
 
 
 
 
 
 
Améliorations de la version 1.6.1 :
 
- amélioration de la connexion automatique au PlayStation Network avec un système de nouvelle tentative
- correction d’un problème où le menu rapide n’apparaissait pas sur certains appareils Android
- amélioration de la gestion des gâchettes courtes sur certains smartphones
- prise en charge de AMD FSR 1.0 pour améliorer la qualité d’image
- réglage de la fréquence d’images vidéo
- ajustement de la latence et des entrées de manette
- optimisation des vibrations des contrôleurs
 
La technologie FSR permet notamment d’obtenir une image plus nette sur smartphone tout en limitant la consommation de bande passante. Le projet continue d’évoluer activement. Les développeurs travaillent actuellement sur une refonte du protocole basé sur Chiaki, avec pour objectif de réécrire son implémentation en Rust afin d’améliorer les performances, la stabilité et la compatibilité.
 
 
Téléchargement : PeaSyo v1.6.1
 
 
 

[XBS] Une analyse technique dévoile l’architecture interne de la Xbox Series S

hier, 08:21

Une recherche publiée sur GitHub par le développeur Daniel L. McGuire apporte un éclairage inédit sur l’architecture interne de la Xbox Series S. Réalisée entre le 9 et le 12 mars 2026, l’étude explore en profondeur le fonctionnement du système de la console en utilisant uniquement les outils accessibles via le mode développeur officiel.
 
 
 
 
Le projet, disponible dans le dépôt XboxSeries GitHub repository, documente l’architecture logicielle et matérielle de la console, depuis les couches les plus visibles pour les jeux jusqu’aux pilotes système et au fonctionnement de l’hyperviseur. Selon l’auteur, toutes les analyses ont été réalisées dans le cadre du programme développeur de Microsoft, sans exploitation de vulnérabilité ni modification du système.
 
Les tests réalisés sur la console révèlent plusieurs détails techniques concernant le processeur intégré, l'hardware nous le connaissions déjà en détail, mais c'est surtout la partie software qui se révèle intéressante.
 
La console identifie son CPU comme “Microsoft Xbox Series S CPU” avec un vendor AuthenticAMD. Les outils exécutés en mode développeur indiquent :
- 16 threads logiques
- architecture AMD avec instructions SSE, SSE2, SSE3, SSE4.1, SSE4.2 et AVX
- fréquence mesurée d’environ 1,74 GHz sur l’ensemble des cœurs
- La hiérarchie de cache observée est la suivante :
- L1 Data Cache : 32 KB
- L1 Instruction Cache : 32 KB
- L2 Cache : 512 KB
- L3 Cache : jusqu’à 8 MB partagés
 
La topologie indique que les caches L1 et L2 sont partagés par deux threads, tandis que le cache L3 est partagé entre huit threads, ce qui correspond à l’architecture Zen utilisée par les consoles Xbox de génération actuelle. L’étude confirme également que la console repose sur une architecture virtualisée reposant sur un hyperviseur propriétaire de Microsoft.
 
 
 
 
Le système expose un identifiant d’hyperviseur “Microsoft Xb”, ce qui montre que l’environnement d’exécution repose sur une couche de virtualisation contrôlant les différentes partitions système.
 
Trois niveaux principaux sont identifiés :
- Host OS : système principal contrôlant les ressources
- System OS (SRA) : services système
- Game OS (ERA) : environnement dédié aux jeux
 
La communication entre ces partitions se fait par plusieurs mécanismes internes, notamment :
- HvSocket pour la communication inter-partition
- XVIO ring buffers pour les entrées/sorties
- GPA translation pour la mémoire partagée
- ALPC pour le transfert rapide de données (comme les framebuffers)
 
Une inspection du noyau via un outil interne révèle 112 modules kernel chargés sur la console.
 
Parmi les composants identifiés figurent plusieurs éléments issus directement de l’écosystème Windows :
- ntoskrnl.exe
- hal.dll
- dxgkrnl.sys (gestion GPU)
- ntfs.sys
- tcpip.sys
- ndis.sys
 
Ces modules confirment que le système Xbox repose sur une base dérivée de Windows, adaptée pour l’architecture console.
 
D’autres pilotes sont spécifiques à la plateforme Xbox, notamment :
- xvio.sys
- xvbus.sys
- xvmctrl.sys
- srakmd_arden.sys (pile graphique liée au GPU Arden)
 
Les mesures réalisées via un outil de performance interne indiquent que le System OS dispose d’environ 6,4 Go de mémoire totale, avec très peu de mémoire libre lorsque le système tourne en mode développeur.
 
Au moment de la capture :
- Total mémoire : 6400 MB
- Mémoire disponible : ~116 MB
- Processus actifs : 94
- Threads : près de 1000
 
Le Host OS, beaucoup plus léger, ne maintient que quelques processus système et gère l’allocation de ressources entre partitions.
 
Un modèle de sécurité centré sur l’hyperviseur, l’un des points les plus notables de l’analyse concerne la sécurité du système. La fonctionnalité HVCI (Hypervisor-protected Code Integrity) apparaît désactivée dans la partition système. Selon l’étude, il s’agirait d’un choix volontaire visant à maximiser les performances. La véritable frontière de sécurité ne se situerait donc pas dans la protection mémoire interne, mais au niveau de l’hyperviseur, qui contrôle directement les pilotes critiques avant même l’initialisation de Windows. Certains drivers, comme XVIO ou XSraFlt, seraient ainsi chargés directement par l’hyperviseur et ne seraient accessibles sur aucun volume du système.
 
Au total, la recherche fournit l’une des cartographies publiques les plus détaillées de l’architecture interne de la console de Microsoft. L’auteur, Daniel LMcGuire, précise toutefois que l’étude a été réalisée sur une seule console de vente en mode développeur, avec le build système 26100.7010 (février 2026). Les résultats pourraient donc varier selon les versions de firmware ou le modèle de console.
 
Tout est là : XboxSeries
 
 
Merci RomAnOCrY pour l'information
 
 

[PS5] PS5_kldload ouvre de nouvelles perspectives jusqu’au firmware 6.50 sur PS5

hier, 07:47

Chers sunriseurs et sunriseuses, l’année 2026 se révèle particulièrement dynamique pour la scène et la recherche autour de la PlayStation 5. De nouveaux outils, mises à jour et découvertes techniques continuent d’élargir les possibilités offertes par le matériel de Sony et d’approfondir la compréhension de l’architecture interne de la console. Parmi les projets les plus intéressants récemment apparus figure PS5_kldload, un outil open-source développé par le chercheur buzzer-re. Ce projet introduit sur la console de Sony un concept bien connu dans l’univers des systèmes Unix : le chargement dynamique de modules kernel, similaire à la commande kldload utilisée dans les systèmes basés sur FreeBSD.
 
PS5_kldload représente une avancée importante pour les développeurs et chercheurs qui analysent le fonctionnement interne de la PS5. Concrètement, l’outil permet de charger et d’exécuter du code directement dans le kernel de la console, sans intervenir sur l’hyperviseur — le niveau de sécurité le plus profond du système. L’hyperviseur reste donc actif et intact, tandis que le code est exécuté comme s’il s’agissait d’un véritable module du système d’exploitation. Cette approche permet de réaliser des expérimentations avancées tout en conservant une certaine stabilité du système et sans compromettre les protections fondamentales mises en place par Sony.
 
 
 
 
Le fonctionnement de PS5_kldload repose sur l’utilisation des primitives de lecture et d’écriture de la mémoire kernel déjà disponibles via plusieurs méthodes de jailbreak utilisées dans la scène PS5, comme GoldHEN, etaHEN ou encore l’exploit réseau PPPwn. Grâce à ces capacités, le loader peut allouer des pages mémoire dans le kernel avec permissions lecture / écriture / exécution, y insérer du code personnalisé, lancer ce code sous forme de thread kernel, et en pratique, le payload est traité comme un véritable module système, ce qui permet l’exécution de code avancé directement à bas niveau.
 
L’hyperviseur de la PS5 utilise notamment une technologie appelée Guest Mode Execute Trap (GMET), conçue pour empêcher l’exécution de code non autorisé dans certaines zones mémoire. Toutefois, jusqu’au firmware 6.50, cette protection n’est pas configurée dans sa forme la plus restrictive. PS5_kldload exploite précisément cette configuration pour obtenir des pages mémoire exécutables et contourner certaines limitations liées à la protection XOM (Execute-Only Memory). Cela permet de lancer du code kernel sans avoir à modifier directement l’hyperviseur.
 
Par exemple, il devient possible d'exécuter de véritables payloads kernel, d'afficher des messages de debug directement depuis le kernel, de mapper de la mémoire physique, de lire des registres CPU essentiels comme CR0 et CR3, d'analyser des structures internes comme l’IDT (Interrupt Descriptor Table) tout cela s’effectue de manière relativement propre, puisque le code s’intègre dans le flux d’exécution du kernel au lieu d’imposer des modifications invasives.
 
Cette solution se destine, pour le moment, à des firmwares anciens, à savoir qu'il a été testé sur les firmwares 3.00, 3.10, 3.20 et 3.21, 4.03 et 4.51, la série 5.x (5.00, 5.02, 5.10, 5.50) et la série 6.x, jusqu’au firmware 6.50, les firmwares plus récents nécessiteront un exploit spécifique.
 
Ce test permet par exemple d’afficher :
- la version du firmware
- l’adresse de base du kernel
- les registres CR0 et CR3
- l’adresse de la table IDT
- Un outil puissant mais délicat il peut provoquer des kernel panic, un redémarrage ou des blocages temporaires
 
Même s’il ne s’agit pas encore d’un jailbreak complet pour les firmwares les plus récents, ce loader kernel constitue une étape importante vers des outils de développement toujours plus avancés pour la console de Sony.
 
Téléchargement : PS5_kldload