Aller au contenu


anis31

Inscrit(e) (le) 11 avril 2016
Déconnecté Dernière activité hier, 21:23
-----

#1190674 [PS4] TheFlow a modifié le code de l'exploit pour augmenter son taux de r...

Posté par shinz - 09 mai 2024 - 21:24

exploit reussi sur ps4 pro dernier modele. gamebato fonctionne nikel en 11.00


#1190669 [PS4] TheFlow a modifié le code de l'exploit pour augmenter son taux de r...

Posté par Oxeres - 09 mai 2024 - 20:26

Un beau bordel le PPPwn…
On va rester en 9.00 !
Quand je pense que ca râlais pour une pauvre clé usb ! XD


#1190638 [PS4] TheFlow a modifié le code de l'exploit pour augmenter son taux de r...

Posté par tralala - 09 mai 2024 - 14:58

 
Le développeur TheFlow tente toujours d'améliorer l'exploit PPPwn, il dévoile en effet une nouvelle version du code, l'idée est permet à l'exploit d'ignorer le premier PADI lors du jailbreak afin d'augmenter le taux de réussite. 
 
Le code implémenté dans le script Python a été modifié avec notamment des optimisations sur ppp_negotation, lié à la gestion des négociations PPPoE, afin d'ignorer volontairement certaines demandes PPPoE. 
 
 
 
 
L'objectif de cette modification permet d'augmenter le nomre de paramètres, en rajoutant ignore_initial_req et une nouvelle logique pour ignorer les demandes initiales afin d'optimiser le processus PPP. 
 
Ce sont des tests plus poussés sur le firmware 10.50 qui ont permis d'établir que les 6 premières requêtes PPPoE peuvent poser problème, il suffit donc d'ignorer ces 6 premières requêtes pour augmenter le taux de réussite sur ce firmware. 
 
Tout est là : Ignore first PADI
 
 
 
 



#1190587 [PS4] Sistr0 tease GoldHEN sur le firmware 11.00

Posté par tralala - 08 mai 2024 - 17:01

 
GoldHEN, développé par Sistr0, est un Homebrew ENabler pour la PS4. Il permet aux utilisateurs de débloquer certaines fonctionnalités et d’exécuter des homebrews sur leur console. Récemment, SistrO a annoncé que GoldHEN serait bientôt disponible pour le firmware 11.00. Cela marque une étape importante vers la création d’une solution de jailbreak complète pour cette version spécifique du firmware, et bien entendu pour tous les autres firmwares inférieurs. 
 
 
 
 
Voici quelques détails sur GoldHEN et son évolution :
 
Comme vous le savez PPPwn est une chaîne de jailbreak pour la PS4, publiée par TheFloW. Elle repose sur une vulnérabilité publique étonnamment ancienne dans l’un des pilotes réseau FreeBSD (sppp). Cette vulnérabilité n’a apparemment jamais été corrigée pour la PS4, ou a été incorrectement réintroduite à un moment donné.
 
PPPwn est confirmé pour fonctionner jusqu’au firmware 11.00, avec des implémentations existantes disponibles pour les firmwares de 7.50 à 11.00 inclus.  Le firmware PS4 11.00 sera le premier à recevoir GoldHEN, après cela ce sera 10.x mais pas de date de disponibilité d'annoncée. (source SiStro).
 
Certaines personnes sont bloquées sur un firmware donné et ne peuvent pas mettre à jour leur console en raison du problème “NoBD” : leur PS4 est considérée comme “NoBD” si le lecteur BluRay est manquant ou endommagé.
GoldHEN est en train de progresser et est testé par quelques personnes de confiance. Michael Crump a partagé une vidéo montrant GoldHEN en cours d’exécution sur le firmware 11.00. 
 
 
 
 
 
Il est probable que cette nouvelle version soit proposée contre un café dans quelques jours. 
 
 



#1190525 [Multi] PS Multi Tools s'adapte à PPPwn avec la disponibilité de la v14.1

Posté par tralala - 06 mai 2024 - 06:01

 
PS Multi Tools v14.1 est maintenant disponible et intègre un nouveau “updater” complet ainsi que la nouvelle interface graphique PPPwn pour la PS4. Comme vous le savez  PS Multi Tools est un gestionnaire de backups pour PS1, PS2, PSX, PS3, PS4 et PS5 (ultérieures), PSP et PS Vita. Inclut des homebrew, des firmwares, des téléchargements d'outils Windows et des outils intégrés pour toutes les consoles et tous les PC référencés. Cet outil vous permettra, entre autres, de télécharger des homebrews ainsi que des Firmwares officiels ou Custom Firmwares, le tout depuis votre ordinateur, accompagné d'une interface conviviale.
 
 
 
 
Voici les nouveautés de cette version :
 
- Nouvel “updater” complet : Cet outil met à jour PS Multi Tools entièrement et peut également ajouter de nouveaux fichiers manquants au besoin pour les nouveaux outils dans la PSMT-Library.
- PPPwn GUI pour PS4 : Cette nouvelle interface graphique facilite l’utilisation des outils sur la PS4.
- Améliorations générales : La mise à jour v14.1 apporte également des ajustement
 
PS4 :
- Ajout des fichiers PPPwn
- Ajout d'une nouvelle interface graphique PPPwn pour PS4 (Tools -> PPPwner)
- Ajout de nouveaux téléchargements PS4 : Firmware système et de récupération pour 11.00
- Ajout d'un téléchargement PS4 manquant : GoldHEN v2.3
 
PS5 :
- Correction d'une faute de frappe dans les téléchargements PS5 : etaHEN v1.6B -> v1.7B
 
 
Téléchargement : PS Multi Tools v14.1
 
 



#1190526 [PS4] L'outil PS4 Wee Tools prend en charge le dernier firmware de la PS4

Posté par tralala - 06 mai 2024 - 06:24

 
Le développeur Andy_Man vient de dévoiler une nouvelle version de son outil PS4 Wee Tools qui est maintenant proposé en v0.9.9. L'outil prenant forme de script Python permet de manipuler la mémoire NOR et le Syscon d'une PS4 avec les bons outils hardware, il est assez proche de ce que permettent PS4-NOR-Validator et Syscon-Patcher de BwE, mais en étant une alternative gratuite et open-source. 
 
Cette nouvelle version permet le support de la toute dernière mise à jour système officielle disponible à savoir le firmware 11.50 pour la PS4, mais aussi des correctifs Visual Studio, et entre autre de contrôle MBR. 
 
 
 
 
Voici les nouveautés de cette version 0.9.9 :
 
- Support du firmware 11.02 et 11.50 : Cette mise à jour prend en charge le dernier firmware de la PS4.
- Récupération des zones NVS : Vous pouvez désormais récupérer des informations à partir des zones NVS.
- Informations supplémentaires pour la validation : La version 0.9.9 fournit plus d’informations pour la validation.
- Optimisation du langage : Le développeur a amélioré l’optimisation du langage dans cette version.
- Corrections de bugs et mises à jour des ressources : Comme toujours, des corrections de bugs ont été apportées et les ressources ont été mises à jour.
 
Cette version est disponible uniquement via un café sur Ko-fi, le github lui n'intègre que la version précédente à savoir la mouture 0.9.5.
 
Téléchargement : PS4 Wee Tools 0.9.9
 
 
 



#1190355 [PS4] PPPwn porté sur les firmwares 9.03 à 11.00

Posté par tralala - 03 mai 2024 - 06:36

Cela progresse rapidement, bien plus que si TheFlow n'avait rien publié en amont de la conférence TyPhoonCon et pour cause de nombreux développeurs se sont raccrochés et ont adopté PPPwn.
 
Tous les firmwares récents, qui ne disposaient jusqu'alors d'aucun exploit kernel sont désormais officiellement supportés par PPPwn. Ainsi les firmwares 9.00, 9.03, 9.04, 9.50, 9.60, 10.00, 10.01, 10.50, 10.70, 10.71, et 11.00  disposent tous de ce support.
 
 
 
 
Encore plus fort, LightningMods a confirmé que le Payload Loader est compatible mais que pour le moment seul le offset du 9.00 ont été trouvé, comme ce firmware 9.00 est déjà hacké, il est facile de les identifier. GoldHEN lui aussi est compatible, et idem il faut le temps de trouver les offsets, et rendre parfaitement compatible l'outil.
 
La PS4 n'a pas encore dit son dernier mot, même s'il faut avouer que les titres se font de plus en plus rares malgré son énorme parc de 120 millions d'unités vendues. 
 
Tout est là : 
 
 



#1189913 [PS4/PS5] La faille jusqu'au firmware 11.00 (PS4) et 8.20 (PS5) dévoilée

Posté par overload - 26 avril 2024 - 10:17

ça serait marrant qu'un autre dev coupe l'herbe sous pied a theflow en recréant l'exploit complet et fonctionnelle avant la conf ^^ , bref pour nous ça change pas grand chose on attend toujours fin mai dans le cas contraire , pour voir
merci pour la news , wait and see...


#1189912 [PS4/PS5] La faille jusqu'au firmware 11.00 (PS4) et 8.20 (PS5) dévoilée

Posté par tralala - 26 avril 2024 - 10:12

peut etre pas Kernel, mais d'autres possibilités (emulateur, retroarch, lancement de jeux de génération précédentes...  )




#1189908 [PS4/PS5] La faille jusqu'au firmware 11.00 (PS4) et 8.20 (PS5) dévoilée

Posté par tralala - 26 avril 2024 - 09:43

Il semble qu’il y ait eu un développement important concernant la sécurité de la PS4 et de la PS5. Une vulnérabilité identifiée sous le nom de CVE-2006-4304, a été trouvée affectant les systèmes PS4 jusqu’au firmware 11.00 et les systèmes PS5 jusqu’au firmware 8.20. Cette vulnérabilité a été discutée dans le contexte de méthodes potentielles de jailbreak pour ces consoles.
 

 
 
Les détails sur l’exploitation réussie de cette vulnérabilité sont prévus d’être partagés à la TyphoonCon, une conférence de sécurité entièrement offensive. La TyphoonCon est connue pour se concentrer sur des problèmes de sécurité offensive très techniques, y compris la découverte de vulnérabilités et les techniques d’exploitation avancées. La conférence est prévue du 27 au 31 mai à Séoul, en Corée.
 
Si vous êtes intéressé par les aspects techniques de cette vulnérabilité ou par le domaine de la recherche en sécurité, TyphoonCon pourrait être un événement intéressant. 
 
 
 
 
 
Il y a quelques heures, le développeur Andy Nguyen, plus connu sous le pseudonyme de TheFlow a lâché un tweet nous confirmant que la vulnérabilité touche la PS4 jusqu'au firmware 11.00 et la PS5 jusqu'au firmware 8.20. Ce que nous pouvons confirmer c'est que ces vulnérabilités dans le protocole réseau permet l'exploit kernel sur PS4, est-ce que c'est le cas aussi sur PS5, nous verrons bien dans un mois. 
 
La faille, qui a permis à TheFlow de bénéficier d'une prime de 12 500$ a été dévoilée hier 25 Avril 2024, elle se trouve partiellement détaillée ici : 
 
 
Le rapport d'origine a été remonté à Sony par TheFlow le 22 septembre 2023, mettant ainsi fin à cette faille sur les firmwares suivant les 11.00 sur PS4 et 8.20 sur PS5. 
 
Du reste, il est possible que cette faille soit réellement utilisable sur la PS4 allant jusqu'à l'exploit kernel, par contre sur PS5 rien n'est annoncé, jusque qu'elle est présente jusqu'au firmware 8.20, ce qui est déjà une avancée supplémentaire par rapport aux informations que nous avions jusqu'à présent puisque nous le supposions, mais avec le Tweet de TheFlow c'est désormais confirmé. 
 
Si vous souhaitez en savoir encore plus sur la faille de freebsd utilisée c'est par ici : 
 
 



#1189366 [Switch] L'UnlockSwitch à moins de 40 $ mais attention aux scammers

Posté par tralala - 14 avril 2024 - 10:48

La Team UnlockSwitch vient d'annoncer que de nombreux sites internet essayent de tirer profit de leurs premières livraisons en essaynt déjà de contourner ceux qui acheteraient le linker. De nombreux sites se font donc passer pour le site officiel, mais pour le moment aucun d'entre eux n'est revendeur de la solution.
 
Ce sont donc uniquement des scammers ou des sites qui vous promettent que vous recevrez votre exemplaire, mais il n'en est rien. 
 
 
 
 
Deuxième information importante, la team s'exprime sur le prix est annoncé qu'elle est heureuse de vous confirmer que le prix attendu pour l'utilisateur final (et non pas les revendeurs) sera approximativement de 39 $, soit moins de 40 $, sachant que le Mig Switch lui est plutôt vendu plus du double.
 
Pour le moment, l'UnlockSwitch n'est pas encore lancé en production, et l'équipe demande même quelle couleur vous souhaiteriez pour l'emballage final via un sondage .
 
 



#1189065 [PS5] Le nouveau dumper pour la PS5 arrive dans le prochain Itemzflow

Posté par tralala - 07 avril 2024 - 09:11

Le développeur LightningMods vient d'annoncer que le vote est désormais clôturé, vous avez choisi c'est une nouvelle version mise à jour d'Itemzflow qui va être dévoilé pour la PS5. 
 
 
 
 
Cette nouvelle version intègrera la nouvelle mouture du dumper PS5 dans sa deuxième version, il est largement plus rapide, les dumps prennent donc beaucoup moins de temps car les vitesses de lecture et d'écriture sont beaucoup plus hautes. Le développeur dit "c'est une version améliorée de l'autre dumper, c'est principalement pour les performances et pour fournir plus de détails pendant le processus de dump au lieu d'avoir à se fier aux notifications pour savoir ce qu'il fait actuellement". 
 
 
 
 
 
 
Tout est là : twitter.com
 



#1188760 [Switch] Le dernier firmware de Mars pour le MigSwitch

Posté par tralala - 01 avril 2024 - 07:51

Hier la team MigSwitch a dévoilé le tout dernier firmware à destination de leur solution, l'équipe en charge du développement de MigSwitch a en effet dévoilé le firmware 1.1.3. Comme nous le montre une nouvelle fois l'équipe, le support de ce linker est assuré, les mises à jour sont régulières. 
 
 
 
 
 
 
Encore une fois, cette mise à jour ne serait pas là sans l'appui des utilisateurs, les deux principales améliorations sont les suivantes :
 
- Amélioration de la prise en charge du mode veille
- Amélioration du démarrage de la carte microSD
 
 
 



#1188387 [PS5] PCXSense v0.9.2 Bêta disponible

Posté par tralala - 23 mars 2024 - 08:19

Le développement de PCXSense continue, l'alternative la plus efficace à DS4Windows qui a été arrêté par Travis Nickles (alias Ryochan), bien qu'il ne s'agisse pas d'un fork de celui-ci, l'efficacité de PCXSense est remarquable. 
 
En quelques versions son développeur principal, Denellyne, a fait de lui une véritable solution optimisée pour permettre d'utiliser votre propre Dualsense sur votre ordinateur sans tracas sur n'importe quel jeu de votre choix, mais il y a quelques fonctionnalités intéressantes que vous pourriez également apprécier, sur des émulateurs comme Yuzu et Cemu, les gâchettes adaptatives deviennent plus dures et plus courtes, tandis que sur Dolphin, le logiciel émule les manettes GameCube. 
 
Dans cette nouvelle version, le développeur a ajouté les vibrations sur chaque pression sur un bouton, et une option pour lancer automatiquement PCXSense du boot de votre système. Il rajoute que le code a été optimisé même si globalement celui-ci n'a pas réellement été modifié au niveau de son poids.
 
 
 
 
Changelog : 
 
- Ajout d'une option permettant d'ajouter un grondement à chaque pression de bouton.
- Ajout d'une option pour lancer PCXSense au démarrage
- Code optimisé
 
Edit 28.03.24
 
Téléchargement : PCXSense 0.9.2 Bêta 
 
 



#1188551 [XB] Une faille majeure dans les services de jeu Xbox

Posté par tralala - 26 mars 2024 - 23:15

 
Microsoft vient d'annoncer avoir découvert une faille majeure dans les services de jeu Xbox, une mise à jour doit rectifier le tir et ainsi protéger les utilisateurs. 
 
Tous les constructeurs sont touchés par ce genre de failles de sécurité, récemment nous avons vu le PlayStation Store être inutilisable, ou bien encore Nintendo il y a quelques mois qui subissait ENLBufferPwn, en publiant de nombreux correctifs pour chaque jeu en ligne. 
 
Là aussi cette vulnérabilité pourrait permettre à un pirate d'accéder à des parties protégées du code Microsoft, la firme de Redmond informe qu'une faille de sécurité a été détectée dans les services de jeu Xbox le 20 Mars 2024.
 
 
 
 
Selon les dire de Microsoft " Un programme parviendrait à exploiter cette vulnérabilité pour obtenir des privilèges système " sans en dire davantage si ce n'est qu'il s'agit de la CVE-2024-28916, par contre cette faille touche l'ensemble des applications Xbox, Xbox Family Settings ou celles du Game Pass sur PC, console et mobile.
 
 
Quels privilèges pourrait-il obtenir s’il parvenait à exploiter cette vulnérabilité ?
 
- Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges système.
 
Selon les métriques CVSS, le vecteur d’attaque est local (AV:L) et les privilèges requis sont faibles (PR:L). Quelles sont les répercussions de cette vulnérabilité ?
 
- Un attaquant doit disposer d’un accès local à l’ordinateur ciblé et doit être en mesure de créer des dossiers et des traces de performance sur l’ordinateur, avec des privilèges restreints attribués par défaut à tous les utilisateurs.
 
Comment obtenir l'application de mise à jour ?
 
- Le Microsoft Store mettra automatiquement à jour les clients concernés. Les clients peuvent également obtenir la mise à jour immédiatement ; voir ici pour des informations sur les applications installées sur votre appareil.
 
- Il est possible de désactiver les mises à jour automatiques du Microsoft Store. Le Microsoft Store n'installera pas automatiquement cette mise à jour pour ces clients.
 
- Si vous souhaitez obtenir des mises à jour immédiatement, ou si les mises à jour automatiques ne sont pas activées, sélectionnez Obtenir des mises à jour. Vous pouvez ensuite mettre à jour les applications individuellement en sélectionnant Mettre à jour pour chaque application, ou vous pouvez sélectionner Mettre à jour tout pour installer toutes les mises à jour. Nous vous recommandons de sélectionner Mettre à jour toutes les applications afin de rester protégé.
 
- Les clients qui utilisent le Microsoft Store for Business et le Microsoft Store for Education peuvent obtenir cette mise à jour par l'intermédiaire de leur organisation.
 
Comment puis-je vérifier si la mise à jour est installée ?
 
Les versions 19.87.13001.0 et ultérieures du paquet d'applications de ses services de jeu contiennent cette mise à jour.
 
Vous pouvez vérifier la version du paquet dans PowerShell :
 
 
get-appxpackage Microsoft.GamingServices

 

 

 
Selon les métriques CVSS, une exploitation réussie pourrait provoquer un changement d’étendue (S:C). De quoi s’agit-il pour cette vulnérabilité ?
 
Une vulnérabilité exploitée peut toucher les ressources en dehors de l’étendue de sécurité gérée par l’autorité de sécurité du composant vulnérable. Dans ce cas, le composant vulnérable et le composant impacté sont différents et gérés par des autorités de sécurité distinctes.
 
 
Tout est là pour le côté Microsoft : CVE-2024-28916
 
 
Côté développeur, c'est Wh04m1001, Filip Dragovich, a qui l'on doit tout ce travail impressionnant. Il a dévoilé une vidéo de démonstration sur son profil Github, il propose régulièrement des failles, et celle là marquera les esprits. 
 
 
 
 
 
 
 
Merci The-return pour l'info