Plus de deux longues années après la sortie de la PS Vita, nous y voilà enfin ! Davee, développeur plus que connu pour son travail sur les console portables de Sony, a publié hier un POC (Proof of Concept) montrant une faille WebKit sur le firmware 2.60. Avec ce POC, Davee a tout d'abord expliqué qu'il devait être possible d'adapter l'exploit sur le firmware 3.18. Après quelques heures de travail, l'information s'est vue confirmée !
Comment tester la vulnérabilité de sa PS Vita ?
Il vous suffit de vous rendre à l'adresse suivante à l'aide du navigateur de la console : http://lolhax.org/vita.htm. En cas de vulnérabilité, les consoles en firmware 2.60 jusqu'à 3.18 affichent d'abord "Found webkit at" puis après quelques dizaines de secondes font apparaître ce message :
Après avoir cliqué sur "OK", la page est censée se recharger.
Quid du firmware 3.30 ?
Sur le firmware 3.30, la faille a bel et bien été corrigée, comme le redoutaient les développeurs. Sony a lui aussi découvert la faille, certes un peu tard.
En voulant tester l'exploit, vous obtiendrez donc le message suivant :
A qui doit-on la découverte de la faille ?
Acid_snake et CodeLion ont indiqué qu'il s'agissait du même exploit que celui qu'ils avaient trouvé. Davee a donc marché dans leurs pas et souligne sur son blog que tout cela est loin d'être le fruit de son seul travail. Il considère CodeLion comme un important moteur dans cette machine qui s'est créée pour faire émerger la faille. Il remercie aussi Josh_Axey et Archaemic qui ont largement contribué à travers leur investissement.
A noter que Davee a publié l'exploit compatible 3.18 après que CodeLion a posté le sien, et ce n'est pas par esprit de concurrence. Effectivement, si les deux tendent au même but, celui de Davee se révèle plus simple à mettre en place quand l'autre est plus complexe mais permet un débogage poussé.
Un beau travail d'équipe et une jolie complémentarité en somme.
Quelles perspectives ouvre ce hack ?
Lorsqu'un des membres demande si cette faille rend possible le lancement de backups PS Vita, il se voit répondre par The Z, acteur émérite de la scène, le message suivant probablement ironique :
Yes. Yes we can.
We can also run PS4 games on it via the Install0us Now (a PS Now hacked) Store.
Aint progress great?
En d'autres termes, ce hack semble encore bloqué à un certain niveau. Wololo paraît aussi perplexe et modéré quant aux intérêts de la faille :
Don’t expect full homebrews, emulators, etc.. to show up instantly though. This is just a proof of concept, to give you a comparison, it took half a year for VHBL to become “useful” on the PSP, and about one year for it to be considered stable enough to run the majority of homebrews. In this case, it is likely some homebrews, emulators, etc.. might need to be rewritten, at least partially, to fit the exploit’s environment…
For now I assume it is limited to what the web browser can access. This could be extremely limited, indeed.
Cependant, rien ne dit que l'ouverture de cette faille ne permettra pas d'entrer dans le niveau de protection suivant. Finalement, bien que nous ne cernions pas encore la finalité exacte du hack, il est tout de même certain qu'il représente une avancée considérable !
Avec la sortie récente du firmware 9.0, la team Gateway avait perdu la compatibilité emunand avec son ancien firmware. Elle avait cependant promis d'apporter le support pour le 9.x.
Une chose promise étant une chose due, c'est aujourd'hui que la team Gateway apporte sa nouvelle révision du firmware supportant le 9.x :
Posted on
October 16, 2014
Today we are proud to present Gateway firmware OMEGA 2.4b!
As promised we bring support for 9.x emunand so everyone can enjoy the new themes feature!
As always, ENJOY!
Les utilisateurs du Gateway pourront donc grâce à cette mise à jour utiliser le firmware 9.0 sur leur emunand.
Smealum, le fameux hackeur de la scène 3DS, vient de recevoir sa "new" 3DS et a publié sur Twitter une photo très intéressante. On peut y lire "well that didnt take long" que l'on traduira par "hé bien, ça n'aura pas été long". La faille découverte par Smealum fonctionne donc sur les "new" 3DS, on peut alors sans doute s'attendre à une release publique dans les prochains jours.
Nombreux sont les possesseurs de Playstation Vita ayant un jour dû se servir de son gestionnaire de contenu : le très fameux Content Manager Assistant, dit CMA. Celui-ci, avait à ses débuts rapidement révélé ses différentes failles.
A savoir l'impossibilité de bénéficier de l'utilitaire sur le système d'exploitation Linux et l'obligation de se connecter à Internet. Vous conviendrez que ce n'est pas très pratique.
Nous n'évoquerons pas non plus les problèmes de l'ordre de l'ergonomie et du manque de fonctionnalités... Vous comprendrez aisément au vu de toutes ces problématiques pourquoi des développeurs comme Codestation décident d'améliorer les choses en proposant des alternatives. C'est ainsi que QCMA est né, une alternative à CMA compatible avec Windows, Mac OSX et Linux !
Caractéristiques principales :
- Interface graphique améliorée : suppression d'applications et affichage du pseudo PSN en haut à gauche.
- Utilitaire compatible avec les principaux systèmes d'exploitations tels Windows / Linux / Mac OSX.
- Mode Hors-Ligne : Option activée par-défaut évitant la recherche et l'installation de mises à jour de firmwares.
Peut être désactivée pour lancer la recherche de mises à jour et autoriser leurs installations.
- Désactiver le monitoring Sans-Fil / USB : empêcher QCMA de se connecter à votre PS Vita en Wi-Fi et/ou en USB.
- Tri intelligent des informations en fonction des types de données
Nouveautés :
- Depuis plusieurs semaines le firmware 3.30 est disponible pour les utilisateurs. Auparavant incompatible avec QCMA, cette nouvelle version apporte enfin la possibilité aux possesseurs de PS Vita 3.30 de l'utiliser.
- Correction d'un bug mineur se produisant lors de la sélection du protocole.
- Ajout d'une option pour remplacer la version du protocole par défaut.
Attention, comme pour toute information majeure de ce genre, nous vous rappelons la mention "Rumeur". Ceci n'est à l'heure des choses qu'une furtive et simple rumeur qu'il conviendra de prouver dans les prochains jours. Malgré tout, nous ne pouvons nier plus longtemps les faits révélés par le célèbre développeur SKFU : il semblerait en effet que le jeu DriveClub bricke le lecteur Blu-Ray des Playstation 4. Avant d'extrapoler sur ce qui n'aurait lieu d'être, expliquons en détails l'affaire.
Il y a plusieurs jours, un ami du développeur SKFU l'a contacté de Hong Kong concernant un bien étrange bug. En effet, celui-ci étant membre du Playstation Plus a pu, comme vous devez le savoir, profiter de jeux gratuits offerts mensuellement. Et il se trouve que ce mois-ci un des jeux en question était DriveClub. Cet ami hongkongai a donc lancé le téléchargement du jeu en question.
Cependant, pendant ce téléchargement, l'ami du développeur a décidé d'insérer le disque du jeu DriveClub dans sa Playstation 4. L'Horreur avec un grand H arriva alors : le lecteur Blu-Ray se mit soudainement à ne plus fonctionner.
Après plusieurs essais d'insertion de disques différents, la PS4 affiche uniquement le message : "Ce jeu est déjà inséré". Aujourd'hui la PS4 dont nous parlons depuis le début est en réparation mais l'affaire a de quoi faire froid dans le dos. Les premiers doutes se portent actuellement sur une confusion de la PS4 à propos du Title_ID du jeu.
Quoi qu'il en soit, la pièce manquante du puzzle reste dissimulée et le Wait and See, de rigueur.
Voici une mise à jour de PS3 Dump Checker (v1.0, build 468) tout juste sortie des ateliers de Swizzy & littlebalup.
Dans cette version, pas mal de vérifications ont été ajoutées/corrigées/améliorées. Le patch 4.65 intégré qui était celui de Darkiris, présentait quelques bugs. Il a donc été remplacé par le CoreOS du Ferrox 4.65 DB (testé et validé).
Voici la liste des améliorations :
Build 468 2014-10-14:
- Changed: The embedded Darkiris's 4.65 patch replaced by a patch made from "Ferrox 4.65 DB" firmware CoreOS (as the Darkiris's patch has some issues).
- Added: VTRM 0xFF filled area checks (variable size/starting offset depending of VTRM entries count)
- Added: Bootldr & asecure_loader 0x00 / 0xFF filled area checks (variable size/starting offset depending on version)
- Added: A "Force Patch" option allowing to apply patches even if the dump failed verification. Can be enabled/disabled in the settings menu, disabled by default. Must be used with care and knowledge
- Added: The Three Musketeer's patch MD5 to the hashlist
- Changed: Font of the displayed data in text boxes is now monospaced
- Added: Some check adjustments. Added some cell_ext_os_area checks (NAND)
- Fixed: Some output wouldn't show properly, now it does (ascii null issues along with non-ascii beeing converted to [])
- Fixed: ROS Version checks are now performed properly, if the hash don't match any known version, it'll still pass now... (as that's what it was intended for... besides, if this value is bad... the hash won't match )
- Fixed: The log now contains all data from the Datamatch check aswell (it only shows the data if there's a missmatch somewhere, otherwise it'll just show you the result of the check for each part)
- Fixed: Alignment issues with some hex output (all output is now aligned to be per-byte (space in between every 2 hex chars) and 0x10 bytes per line)
- Added: SequenceRepetition to the Datamatch check (enables vtrm checking which has > 500 sequences which should match...)
- Added: DisableDisplay to the Datamatch check (enables checking large data to be a match without displaying the actual data...)
Notes importantes :
- Personne ne pourra être tenu responsable pour tout faux négatif ou faux positif donné par cette application. La responsabilité de la validité des dumps est la votre, et uniquement la votre.
- Cet outil doit être considéré comme un moyen facile de faire une vérification rapide afin de voir si il est nécessaire d'approfondir les recherches.
- Merci de nous faire remonter tout éventuel bug, faux négatif ou faux positif afin de nous permettre d'améliorer cette application.
Si vous possédez la version précédente de PS3 Dump Checker, vous pouvez la mettre à jour directement depuis l'application ainsi que la hashlist (bouton en haut à droite).
Vous pouvez également la télécharger depuis le dépôt Github : https://github.com/Swizzy/PS3DumpChecker/raw/master/Latest%20Compiled%20Version/PS3DumpChecker.exe
La Scène Ps3 reste la plus agitée en ce moment.Aujourd’hui c'est un développeur connu sous le nom de toolboy2012 qui nous livre un nouveau logiciel semblable à MFW Builder mais avec une nouvelle interface!
Changelog:
CFW-CREATOR (new UI and App design for PS3MFW)
Mise à jour : Ok, the binaries so far are posted in my repo ... please remember guys this is a Work In Progress!!
La team MT nous annonce enfin son nouveau firmware 2.1 après une longue attente.
Au programme:
-Dump de cartouches
-Extraction de sauvegarde
-Restauration de sauvegarde.
Celui-ci nous permet enfin d'utiliser la fameuse fonction "Online support" qui n’était pas très utile auparavant.
Seulement, un petit détail subsiste. Les jeux compilés en 6.0 ou plus ne seront pas compatible online, la rom sera donc en .3ds et pas .3dz et la save file en .sav et pas en .zav.
Lien: http://www.mt-card.com/news_13.html
Le désormais très célèbre Habib, nous fait part d'une de ses toutes dernières nouveautés. A savoir la possibilité d'activer/désactiver le QA directement depuis un CFW supérieur à 4.21 sans avoir à repasser par la case 3.55. Et ceci, via son "Habib Toolbox".
Aurait il réinventé la poudre sachant que cette fonction existait déjà depuis les CFW Rebug via la Rebug Toolbox?
Peut être un peu. Mais on doit reconnaître que cette trouvaille semble avoir l'avantage de pouvoir être utilisé sur n'importe quel CFW. De plus, comme à son habitude, Habib met à disposition ses sources. Ce qui devrait permettre de voir fleurir un grand nombre de mise à jour d'Homebrew intégrant ce QA Toggle.
Pour le moment cet outil n'a pas été testé sur beaucoup de configuration. La prudence est donc de mise.
Voici les mots d'Habib:
since 4.xx(prolly 3.56+) sony protected the qa thing with ecdsa and we cant access it through UM in the gameos(preventing token from being written)
so i just started once to look around qa.i was able to do it on 3.55 but not on 4.xx.
now what i did to make that working was that i accessed HV scm through dm using VUART(packet id=0x900C) and wrote the token.this can be done from linux easily but we want from gameos right?
sooooo I SUCCEEDED!!!
this has been ported to habib toolbox and is bumped to v1.02.01 with many new features:
1.lv1 dump
2.lv2 swap from dev_flash or usb000
3.toggle qa
now i also made a standalone version with UGLY UNCLEANED SOURCE with all the **** i have tried past this week almost
standalone version can be easily updated by updating around 7 offsets(6 lv1 and 1 lv2 for hvsc redirect)
http://www.mediafire....wj50x3w/qa.rar
happy studying and using!!!!
PORTING:
1.main.c offsets
2.lv1_hvcall.c offset(lv2)
NOTE:
this has been tested on 2 consoles and so far no problem is there BUT we dont make any guarantees
this works on 4.65 but can be ported easily
UPDATE:
http://www.mediafire....c9c1cq4/qa.zip
FW INDEPENDANT!!!!!!(unless sony makes GREAT changes)
on a "non supported fw" it takes 20 seconds to qa
tested on 4.65 cobra/non-cobra and 4.60 cfw
if for some reason it doesnt work on some fw then it requires porting offsets.
and its for 4.21+ cfw only
how lucky i am to have syscall 11
Source : http://www.ps3hax.ne...ll=1#post802836
UPDATE 1 : Nouvelle version (pour CFW 4.65 seulement) avec correction de bug... + un FSM toggle!!!
ITS FOR 4.65 ONLY!!!!!
http://www.mediafire...1448slahle8s7va
toolbox 1.02.02
NO FIRMWARE INDEPENDANT!!!!
src for standalone is in there
changelog for toolbox:
1,fixed token writing of qa
2.fsm toggle is in there for you(normal 3.55 diag can be used to exit)
changelog for standalone:
1.fixed token writing for qa
2.NO FW INDEPENDANT, FOR 4.65 ONLY!!!
ENJOY!!!!!!!!
p.s i might make this fw independant in future
do note that toolbox is for habib 4.65 cobra toggle version and any 4.65 cobra edition
Source: http://www.ps3hax.ne...ll=1#post803501
UPDATE 2 : Et voici la version "Standalone" (c'est à dire sans la Toolbox) compatible tous CFW4.21+
http://www.mediafire.../standalone.rar
this is firmware independant(for 4.21+)
Source: http://www.ps3hax.ne...ll=1#post803636
Le développeur SKFU nous livre aujourd'hui sur son blog une nouvelle surprenante. En effet, il nous annonce que l'install package file et les exploits de l'émulateur PSP fonctionnent encore sous firmware 3.30 et qu'il y'aurait même un autre moyen d'installer des PKG sans même passer par ce biais. Cependant, d'après lui, le firmware 3.30 n'est intéressant ni utile. Le célèbre hackeur recommande aux autre développeurs de se concentrer sur le firmware 3.18 car d'après lui il contient tous les éléments nécessaires pour atteindre un vrai hack Ps Vita, que l'on pourrait comparer au Firmware 3.55 de la PS3. Il termine en annoncant qu'il ne sert plus à rien de jouer au chat et à la souris avec Sony.
Nous verrons ce que ces informations vont donner dans un avenir proche, en attendant le Wait & See est de rigueur.
Voici son message :
I've just read Wololo's recent article about how the actual 3.30 firmware for SONY's PlayStation VITA changed a lot of things in the scene. Please read it before this post, as I won't sum up everything again here.
Many patches prevent current hacks and exploits to be used on firmware 3.30.
But the question is: "Do we really need 3.30?"
If you waited your whole life for theme-support on the PSV, then you probably do need it. But that's not the case for the majority in my view. The scene should now finally focus on one firmware which is 3.18.
WebKit, PKG Installer and PSP Emu exploits on this firmware give us all opportunities required to develop a decent homebrew-enabled and native hackable system. Updating the operating system can be targeted at a later time, just like it was done for the PS3.
It's kind of useless to play SONY's cat and mouse game and re-develop PSP emulator exploits for every firmware just to wait for the next patch again.
And for those who still care about 3.30 - Yes, I can confirm the PKG Installer is still working on it.
An even more interesting information for you might be that there is a way to install PKG files without even touching the PKG Installer application
Good luck and stay focused,
- SKFU
Nintendo vient de sortir sa mise à jour 9.0.0-20, elle apporte notamment des thèmes ainsi que la possibilité de prendre des screenshots dans le menu.
En voici le changelog plus détaillé :
Main changes for version 9.0.0-20 Users can now use themes to customize the design and sounds of the HOME Menu Five themes are pre-installed and additional themes can be purchased from the Theme Shop Themes can be changed by using settings located within the HOME Menu settings A feature has been added that allows users to capture screenshots of their HOME Menu The Nintendo eShop Title Information page has been updated to provide easier access to any available videos, demos, user reviews, and other information Further improvements to overall system stability and other minor adjustments have been made to enhance the user experience
Cette MAJ n'est pas fonctionnelle avec les linkers actuels sur la 3DS et la team Gateway déclare cependant qu'un patch sortira au plus tôt et qu'il n'y a pas lieu de s'inquiéter :
News just reached us about System Firmware 9.0.0-20 being released, and some users have already notified us that 9.0.0-20 emunand is not booting.
We have analysed this update for a bit and we can reassure our users that we expect to have a new Launcher update ready shortly.
Our originally planned Launcher for the next release will be put on hold until we have emunand support again.
Until next time, ENJOY!
Smealum déclare également sur Twitter que son exploit est toujours fonctionnel :
@smealum
Le retard de l'Homebrew launcher permettra au moins de profiter des thèmes avec nos futurs 3DS hackées...
Le célèbre développeur Allemand SKFU revient à l'honneur avec de bonnes nouvelles concernant la PS4. En effet, d'après lui, la PS4 lui aurait laissé entrevoir quelques vulnérabilités qu'il s'est chargé d'énumérer sur son blog. Voici étape par étape les failles ainsi que leurs explications. Cela aura t-il une éventuelle incidence sur un futur exploit? La patience est de mise...
Disque dur :
Aucune faille à l'horizon sur cet élément étant donné que celui-ci est chiffré
WIFI/LAN :
Pour analyser les paquets, vous pouvez utiliser Wireshark, Charles ou SKFU's Pr0xy.
Le jeu Final Fantasy XIV: A Realm Reborn cherche à télécharger une mise à jour avant de lancer le jeu. Les autres jeux utiliseraient une méthode différente, celle des PKG. Il n'est cependant pas exclu que d'autres jeux utilisent le même protocole...
L'adresse utilisée pour télécharger la mise à jour serait celle-ci.
La connexion n'étant pas sécurisée (HTTPS), l'adresse et le contenu ont pu être récupérés.
Il serait possible (pour les connaisseurs) de faire un "man in the middle" pour modifier le contenu de celui-ci. Les signatures de sony ne semblent pas être vérifiées.
HDMI :
De ce côté là, il semblerait que CEC et HEC contenus dans le protocole HDMI puissent contenir des failles exploitables pour exécuter du code
Le lecteur de disques :
SKFu aurait réussi à faire un hello world en exécutant du code basique via la faille liée aux BD-J (voir exemple)
Il est en effet déjà possible de dumper un disque PS4 via un lecteur spécifique et un ordinateur. Des failles pourraient être trouvables car ce format permet d'exécuter du code Java 1.3.
Périphériques additionnels :
De ce côté, SKFU annonce qu'il faut aussi se pencher sur les périphériques externes (PS Vita, smartphones ou bien périphériques bluetooth)
Un message de SKFU annonce : "115200, n, 8, 1"
Autrement dit :