[PS4] HDD-EAPDumper pour sauvegarder la clé de chiffrement des disques PS4
[PS5] Le portage de P2JB pour Remote Lua Loader sur PS5
[Switch] Eden fête sa première année avec la version 0.2.0Ce week-end le développeur bien connu de la scène PSP et Vita, 173210, a créé la surprise en proposant le premier exploit destiné à la PS Vita et le dernier firmware officiel 3.55. Bien entendu cela passe par l'acquisition d'un jeu, qui permettre de lancer un CFW TN ou ARK.
A l'origine, le hack avait été annoncé fonctionner sur toutes les régions, cependant attention, il ne fonctionne finalement que sur la version japonaise ! Les version européennes et américaines étant plus sécurisées, les protections présentes empêchent de finaliser la procédure !
173210 a commis l'erreur de dire que Metal Gear Solid Portable OPS Plus allait vous permettre d'installer l'exploit 3.55, cependant ce n'est vrai que pour la version japonaise. Pour les versions européennes et américaines, il va faire l'effort de développeur le hack par les bulles pour l'adapter à la faille, mais vous ne pourrez pas installer l'exploit 3.55 dans ses régions car la vulnérabilité n'existe plus.
Pour ceux qui disposent d'un PS Vita japonaise : Half Byte Loader 0.9
Et pour les autres, il faut soit acheter le jeu Metal Gear Solid Portable OPS Plus pour pouvoir bénéficier des bulles quand il les mettra à disposition, soit attendre l'arrivée d'un nouvel exploit.
Le célèbre pirate de l'iPhone et de la PS3, George Hotz, connu aussi sous le pseudo de GeoHot, s'est amusé à créer son propre véhicule auto piloté. Dans son garage de San Francisco, GeoHot a donc créer un véhicule sans conducteur a partir de la base d'une Acura ILX 2016 au catalogue à partir de 29 490 $ pour information, à laquelle il a rajouté entre autre une caméra sur les rétroviseurs, un radar laser sophistiqué sur le toit, un écran de 21.5 pouces comme tableau de bord, et un joystick permettant d'engager le pilote automatique.
L'ensemble est contrôlé par un mini-pc sous Ubuntu et grâce à toute une série de capteurs GPS, le tout est bien entendu géré par un système d'exploitation intégralement codé par GeoHot. Ne rêvons pas il n'a aucunement l'intention de proposer un pack ou un système à la vente, et aucune version ne sera "jamais vendu au public". Du haut de ses 26 ans, GeoHot continue d'étonner, il montre que dans son garage et 1000 $ on peut faire aussi fort que Google ou Tesla avec parfois des centaines de millions de $.
Si le projet vous intéresse : Bloomberg
Comme nous vous l'annoncions la version de Loadiine v4.0 a été adapté au firmware 5.0.0 et 5.1.0 ! La compatibilité est annoncée comme étant identique à celle du firmware 5.3.2 : Liste ici
Les auteurs qui portent sont désormais plusieurs, NeKit et N69 notamment, NeKit a porté le code et corrigé des bugs, tandis que N69 a assuré le débogage et testé sur Wii U 5.1.0.
Le code source est disponible ici : GitHub
Le téléchargement des deux versions se fait ici : Loadiine 4.0 pour 5.0.0 et 5.1.0
Une autre version, basée sur Loadiine v3.0 a elle été adaptée pour le firmware 4.1.0 et 5.0.0.
L'émulateur PlayStation 3 connu sous le nom de RPCS3 progresse largement ces derniers jours notamment avec la gestion de la nouvelle API présente dans Windows 10, DirectX12. Bien entendu pour parvenir à ces résultats il faudra posséder un PC très haut de gamme, mais les efforts du codage open-source en C++ commence à payer.
Les titres Disgaea 3: Absence of Justice, After Burner Climax ou encore Skullgirls Ingame! sont mis en avant dans de nombreuses vidéos. Bref, peut être que dans quelques mois on pourra jouer sur PC à nos jeux préférés de PS3.
Téléchargement : RPCS3
Après la diffusion de la version Alpha 0 en Juillet dernier, c'est donc la première branche de l'Alpha 1 qui est abordé avec 6 mois plus tard l'arrivée du support des thèmes personnalisés.
Cette Aplha 1 n'est pas distribuée comme une build finale, et elle reste donc expérimentale, mais il est possible de l'utiliser au quotidien, c'est à tout cas ce que je fais sans problème avec les Alphas de rxTools.
Une fois que nous avons dit cela abordons les nouveautés de cette version Alpha1 avec notamment une inversion des fonctions Start et Select (Strat = Redémarrer et Select=Arrêt). Les développeurs ont aussi rendu une possibilité de changement de la langue.
Changelog v3.0 (Alpha 1):
- Inverser les fonctions du Start et Select (Start = Redémarrer, Arrêt = SELECT).
- Ajout de la possibilité de changer la langue (dont le français).
Téléchargement : rxTools V3.0 Alpha 1 (12.6 Mo)
Exemples de Thèmes : Theme Metro ou Theme Zelda
CTurt nous propose sur son blog l'explication du kernel exploit PS4, après les articles sur la sécurité de la PS4, l'Userland ROP et l'exécution de code dans l'Userland, c'est donc désormais l'exploit kernel qui est abordé.
Premier rappel, CTurt informe qu'il a récemment reçu de nombreuses demandes de libération d'un CFW ou du Jailbreak dans l'objectif de pirater les jeux sur la PS4, il ne cautionne pas cette pratique et se contente de comprendre la sécurisation de l'informatique, il est avant tout passionné par l'InfoSec (la protection informatique), et si vous attendez une solution toute faite comme un CFW qu'il ne le proposera pas.
Depuis plus d'une semaine il a la capacité d'exécuter du code dans le kernel de la PS4, il confirme que la vulnérabilité qu'il utilise a été patchée sur le firmware 2.xx, probablement 2.00 ou 2.04. Il explique alors comment fonctionne cet exploit "1.76" dans l'espoir que certains développeurs l'utilise pour avancer sur leur propre travail.
Comme il ne souhaite pas que l'exploit soit utilisé à des fins de piratages, il ne souhaite pas pour le moment dévoilé le code source, mais il explique le bug dans FreeBSD qui permet l'exécution du code.
L'exécution du code
Cela passe par l'exploit webkit présent sur le firmware 1.76 tout d'abord, le noyau Javascript du webkit utilise JIT (Just-in-time compilation), qui permet de compiler dynamiquement du code natif en Javascript, ce qui lui avait permi de montrer son émulateur GameBoy. Pour l'exécuter il faut une zone de mémoire, Sony a créé deux parties de la zone, sys_jitshm_create et sys_jitshm_alias, qui vont ensuite charger un sprx nommé libSceJitBridge.sprx.
L'exécution se fait donc dans une zone particulière ROP, ce qui signifie donc que l'exploit est limité aux applications tirant partie du JIT, Sony ayant ajouté un contrôle de privilèges dans le noyau, les seuls processus autorisés qui passeront le contrôle seront ceux qui utilisent JIT, ce qui en d'autres termes signifient que les exploits des jeux et des applications web comme YouTube ou NetFix seront limités a cette zone ROP.
En résumé l'exploit tant annoncé, est limité à l'exécution d'un code compatible JIT !
Il a ensuite découvert qu'une faille corrigée sur Linux en 2014, BadIRET, n'a pas été corrigée sur FreeBSD, BadIRET est une faille de vulnérabilité du kernel, il confirme que le firmware 1.76 de la PS4 est vulnérable à BadIRET.
Si ses recherches vous intéresse, c'est par ici : CTurt.github.io
Après 7 révisions de la version v2.60, le développeur Enstone nous propose une nouvelle version de son célèbre CCAPI, aussi connu sous le nom de ControlConsole API.
Pour rappel, CCAPI est un homebrew qui établit une interface entre votre PS3 et votre PC, facilitant le lancement de commandes, comme la modification de l'IDPS (ou du PSID) de la console. Il vous permet aussi de connaître les températures en direct, ou encore d'établir des mods RTE, tout cela en wifi ou via le câble réseau. ControlConsole API est supporté par les CFW (Cobra/Non-Cobra) en 4.21 ,4.30, 4.40 ,4.41, 4.46, 4.50 ,4.53, 4.55, 4.60, 4.65, 4.70 CEX, 4.75 CEX ou DEX 4.66+, et donc 4.76 CEX.
Avec cette version v2.70, c'est une nouvelle branche de CCAPI qui est ouverte, le développeur a ajouté le support de nouvelles platesformes, et à optimiser les taux de transfert sur le réseau.
Changelog
2.70
Added other platform support
Optimized network bitrate
2.60
(rev7) Added 4.76 DEX support
(rev6) Added 4.75 DEX support
(rev5) Added 4.75 CEX support
(rev4) Added 4.70 DEX support
(rev3) Added 4.70 CEX support
(rev2) Added 4.66 CEX support
Added 4.60/4.65 support
Added Cobra support
Added SetBootPsid/SetBootIdps/SetPsid
2.50
Added 4.53/4.55 support
Added a console list
2.00
Reduced memory use
DLL (C++ / C#) released to build programs for ccapi
1.00
Original version
Téléchargement : CCAPI v2.70
Hykem, un développeur bien connu de la scène, vient d'informer sur Wololo qu'il va publier un nouvel exploit ISOU pour le firmware 5.5.0. L'exploit sera à priori différent de celui que l'on connait aujourd'hui, et excellente nouvelle, il fonctionnerait du firmware 2.0.0 à 5.5.0.
Hykem rajoute qu'il va proposer une sécurité pour empêcher les updates firmwares intempestifs, il va donc sécuriser les consoles Nintendo d'un nouveau firmware bouchant cette faille. Hykem précise que l'exploit a été préparé pour le firmware 5.5.0, le dernier officiel en date, et que cela demandera probablement une adaptation pour les autres firmwares. Rappelons que Nintendo a beaucoup changer l'architecture sécuritaire sur les firmwares 5.3.2 à 5.5.0 comparé aux précédents.
Hykem annonce une disponibilité pour Noel, dans une semaine donc pour le 24 Décembre 2015, mais il est possible que le code demande encore un peu de préparation. Quoiqu'il en soit la Wii U va probablement subir la foudre sachant que cet exploit ne nécessiterait pas l'exploit kernel.
Time to clear the air again.
The following statements are facts:
– I have successfully compromised the Wii U’s IOSU;
– The exploit being used works from 2.0.0 up to 5.5.0, but it obviously needs to be ported for each firmware;
– The exploit doesn’t need PPC kernel access, so the new kernel exploit won’t have to be released.
I want to do some kind of Christmas surprise yes, but take that with a grain of salt. I can’t promise I will have the time to get everything ready by then and I’m not disclosing what will be released.
Keep in mind that releasing the exploit “as-is” is pointless, so it will have to be ported first and most likely obfuscated so it will take a little longer to patch. It’s also worth noting that I will have to develop an easy way to block updates so no one updates past 5.5.0 by accident.
If you don’t believe in anything stated above, that’s not my problem. The best (and easiest) thing to do is wait and see.
Parallèlement à cet exploit l'utilisateur français qui a publié une version adapté de Loadiine v3.0 pour le firmware 4.1.0 informe qu'il travaille sur les autres firmwares, notamment à partir les version 5.3.2 et 5.5.0 ! Les prochains jours vont être très très chaud pour la Wii U !
La Team Sky3DS vient de mettre en ligne la première mise à jour du tout nouveau Sky3DS+, comme nous vous l'avons expliqué, ce ne sont plus des templates qui sont proposés, ni même des firmwares qui eux sont réservés si Nintendo tente d'installer de nouvelles sécurités comme la dernière protection AP.
C'est donc le fichier Gamelist.bin qu'il conviendra de mettre à jour sur la micro-sd pour supporter directement de nouveaux jeux, sans avoir à injecter le fichier par DiskWriter.
Change logs:
1.The newest version.
2. More new games added.
Téléchargement : Gamelist.bin (94.01 KB)
Depuis le jailbreak récent confirmé par la scène de la PS4 sur consoles équipées d'un FW 1.76 ou inférieur, la tendance est à la chasse d'une machine pas encore à jour. Il est donc rare de voir une console d'occasion non mise à jour, et il va falloir se retourner vers des consoles neuves ou en pack pour se la procurer.
En attendant que les homebrews ou loaders arrivent, il va tout de même falloir résister à l'envie de jouer et donc, mettre à jour sa console. Vous vous regarderez dans le blanc des yeux en attendant, en espérant que ça ne soit pas trop long. Néanmoins pour vous aidez dans cette quête, voilà ce que nous savons :
1. Le firmware 1.76 a été déployé le 20 aout 2014. N'importe quel pack sorti avant cette date sera en firmware inférieur.
2. Sur Amazon ou Ebay, des revendeurs vendent des packs parfois différents de l'annonce (un pack star wars remplacé par un pack Killzone). Demandez bien confirmation avant si vous pouvez.
3. Amazon a un service de retour d'article très efficace, n'hésitez pas à en jouer.
Voilà le liste des anciens bundles qui si non ouverts vous garantiront une console en FW jailbreakable :
Ps4 Glacier white with Destiny Bundle – on Amazon – on eBay Killzone Shadow Fall Launch Bundle (EAN: 0711719260783) – on Amazon Battlefield 4 Launch Bundle – on Amazon Knack launch Bundle – on Amazon “InFamous Second Son + Killzone Shadow Fall + Knack” Bundle – on Amazon NBA 2K14 Bundle FIFA 2K14 Bundle Dynasty Warriors 7 bundle Dynasty Warriors 8 bundle Assassin’s Creed IV: Black Flag Bundle Infamous: Second Son launch bundle Watch_Dogs bundle Destiny Bundle (black) DriveClub Bundle (Black) DriveClub Bundle (Glacier white) Call of Duty: Ghost BundleEn plus de ça, certains utilisateurs précisent quel les bundles The Last of us sont très souvent équipés en FW 1.76.
Si vous aussi vous avez des infos, n'hésitez pas à en faire part dans vos commentaires !
On se souvient tous du groupe de hackers, les Lizard Squad, qui avaient engendré la fermeture des Xbox Live et du Playstation Plus l'année dernière pour 3 jours durant les vacances de Noël. Les joueurs avaient du subir cette attaque sans avoir la possibilité de profiter de la partie live leur console.
L'histoire semble se répéter puisque cette année, un nouveau groupe de hackers, connu sous le nom de Phantom Squad, menace également de s'attaquer aux deux services en ligne de Microsoft et de Sony. Par contre, ils menacent de couper les lives durant toute une semaine. L'année dernière un accord avait été trouvé avec Kim Dotcom qui leur avait offert des comptes prenium sur Mega.
Du coup, Kim Dotcom vient d'alerter à son tour Sony et Microsoft en leur disant qu'ils ont eu un an pour mettre à jour leurs serveurs, surtout qu'il n'a peut être plus la possibilité d'offrir de comptes prenium vu les déboires qu'il subit avec les nouveaux propriétaires de Mega.
Comme on pouvait s'en douter, CTurt se devait de diffuser une preuve de ses possibilités de Jailbreak de la PS4 sous firmware 1.76. Il vient de publier le contenu d'un dump du Root de sa PS4 et on y retrouve une liste de fichiers et de répertoires.
De nombreux autres développeurs lui conseillent de ne rien dévoiler, et GregoryRasputin lui confirme son soutient tout en rajoutant qu'il espère que ses travaux fonctionneront avec ceux des autres développeurs, et qu'il ne mettra pas à mal les avancées opérées dans l'ombre. Quoiqu'il en soit, il commence à diffuser des informations sur son Jailbreak.
Vous pouvez retrouver ces travaux ici : gist.github.com/CTurt
Son Dump ici : Root FS Dump
[+] Entered shellcode
[+] UID: 0, GID: 0
[DIR]: .
[DIR]: ..
[DIR]: adm
[DIR]: app_tmp
[DIR]: data
[DIR]: dev
[DIR]: eap_user
[DIR]: eap_vsh
[DIR]: hdd
[DIR]: host
[DIR]: hostapp
[FILE]: mini-syscore.elf
[DIR]: mnt
[DIR]: preinst
[DIR]: preinst2
[FILE]: safemode.elf
[FILE]: SceBootSplash.elf
[FILE]: SceSysAvControl.elf
[DIR]: system
[DIR]: system_data
[DIR]: system_ex
[DIR]: system_tmp
[DIR]: update
[DIR]: usb
[DIR]: user
[+] PID 0, name: kernel, thread: mca taskq
[+] PID 1, name: mini-syscore.elf, thread: SceRegSyncer
[+] PID 2, name: SceHidAuth, thread: SceHidAuth
[+] PID 3, name: hidMain, thread: hidMain
[+] PID 4, name: SceCameraDriverMain, thread: SceCameraDriverM
[+] PID 5, name: SceCameraSdma, thread: SceCameraSdma
[+] PID 6, name: hdmiEvent, thread: hdmiEvent
[+] PID 8, name: xpt_thrd, thread: xpt_thrd
[+] PID 9, name: iccnvs, thread: iccnvs
[+] PID 10, name: audit, thread: audit
[+] PID 11, name: idle, thread: idle: cpu0
[+] PID 12, name: intr, thread: irq273: xhci2
[+] PID 13, name: geom, thread: g_notification
[+] PID 14, name: yarrow, thread: yarrow
[+] PID 15, name: usb, thread: usbus2
[+] PID 16, name: md0, thread: md0
[+] PID 17, name: icc_thermal, thread: icc_thermal
[+] PID 18, name: sflash, thread: sflash
[+] PID 19, name: sbram, thread: sbram
[+] PID 20, name: trsw intr, thread: trsw intr
[+] PID 21, name: trsw ctrl, thread: trsw ctrl
[+] PID 22, name: SceBtDriver, thread: SceBtDriver
[+] PID 23, name: pagedaemon0, thread: pagedaemon0
[+] PID 24, name: pagedaemon1, thread: pagedaemon1
[+] PID 25, name: vmdaemon, thread: vmdaemon
[+] PID 26, name: bufdaemon, thread: bufdaemon
[+] PID 27, name: syncer, thread: syncer
[+] PID 28, name: vnlru, thread: vnlru
[+] PID 29, name: softdepflush, thread: softdepflush
[+] PID 31, name: SceSysAvControl.elf, thread: SceAvSettingPoll
[+] PID 33, name: SceSysCore.elf, thread: SysCoreAppmgrWat
[+] PID 34, name: orbis_audiod.elf, thread: AoutMonitorPid40
[+] PID 35, name: GnmCompositor.elf, thread: CameraThread
[+] PID 36, name: SceShellCore, thread: SceMsgMwSendMana
[+] PID 38, name: SceShellUI, thread: SceWebReceiveQue
[+] PID 39, name: MonoCompiler.elf, thread: MonoCompiler.elf
[+] PID 40, name: SceAvCapture, thread: SceAvCaptureIpc
[+] PID 41, name: SceGameLiveStreamin, thread: SceGlsStrmJobQue
[+] PID 42, name: ScePartyDaemon, thread: SceMbusEventPoll
[+] PID 43, name: SceVideoCoreServer, thread: SceVideoCoreServ
[+] PID 44, name: SceRemotePlay, thread: SceRp-Httpd
[+] PID 45, name: SceCloudClientDaemo, thread: SceCloudClientDa
[+] PID 46, name: SceVdecProxy.elf, thread: proxy_ipmi_serve
[+] PID 47, name: SceVencProxy.elf, thread: SceVencProxyIpmi
[+] PID 48, name: fs_cleaner.elf, thread: fs_cleaner.elf
[+] PID 49, name: SceSpkService, thread: SceSpkService
[+] PID 50, name: WebProcess.self, thread: selectThread
[+] PID 51, name: orbis-jsc-compiler., thread: SceFastMalloc
[+] Triggering second kernel payload
[+] Entered main payload