Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

688 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4/PS5] CTurt se retire de la scène et une vulnérabilité FreeBSD apparait
De nouvelles vulnérabilités FreeBSD viennent d'être dévoilées, et dont une a été reportée par CTurt, on peut donc légitimement penser que ces failles sont présentes sur PS4 et PS5 puisqu'elles sont basés sur FreeBSD, elles pourrraient donc affecter les PS4 et PS5.   Ces 2 vulnérabilités ne sont pas utiles pour les utilisateurs finaux en l'état, mais pourraient intéresser les développeurs disposant des bons outils. La première semble plus importante que la seconde, mais c'est étrange que CTurt n'est pas profité du programme de primes de HackerOne, puisqu'il a dévoilé sa trouvaille sur Github.com ici. Nous venons de comprendre pourquoi...    La seconde vulnérabilité semble avoir un impact limité, mais elle reste intéressante pour le développeurs.          CVE-2022-23093 - Débordement de mémoire sous FreeBSD : Ping lit les paquets IP bruts du réseau pour traiter les réponses dans la fonction pr_pack().  Dans le cadre du traitement d'une réponse, ping doit reconstruire l'en-tête IP, l'en-tête ICMP et, le cas échéant, un "paquet cité", qui représente le paquet qui a généré une erreur ICMP.  Le paquet cité comporte à nouveau un en-tête IP et un en-tête ICMP.   La fonction pr_pack() copie les en-têtes IP et ICMP reçus dans les tampons de la mémoire en vue d'un traitement ultérieur.  Ce faisant, il ne tient pas compte de la présence éventuelle d'en-têtes d'options IP à la suite de l'en-tête IP, que ce soit dans la réponse ou dans le paquet cité.  Lorsque des options IP sont présentes, pr_pack() fait déborder le tampon de destination d'un maximum de 40 octets.   Ce débordement de mémoire sous FreeBSD est expliquée ici : CVE-2022-23093   L'intégralité de l'analyse se trouve ici : CVE-2022-23093     Et en fait nous venons de comprendre pourquoi cette vulnérabilité vient d'être dévoilée, CTurt se retire de la scène PlayStation. Il vient de faire de nombreux rappels sur tous les apports qu'il a pu faire sur la scène PlayStation.     Oui CTurt se retire, il vient d'annoncer sur son profil Twitter " Pour diverses raisons, il est temps pour moi de quitter la scène du piratage PlayStation. Je suis très reconnaissant d'avoir rencontré des gens formidables grâce à ce passe-temps au fil des ans, et pour le coup de pouce qu'il a donné à ma carrière dans la sécurité. "     Voici quelques apports de CTurt à la scène :      - Le premier à pirater publiquement le kernel PS4 en le portant sur un exploit BadIRET existant, sans aucun dump du kernel.   - Recherche des vulnérabilités du noyau PS4/FreeBSD, et découverte et exploitation réussies de mon premier 0day.   - FreeDVDBoot : Défaire la protection contre la copie de la PS2, pour permettre aux consoles non modifiées d'exécuter des disques gravés (de jeux vendus au détail ou de jeux homebrew non officiels).   - mast1c0re : Le premier exploit public PS4/5 ciblant un jeu au lieu d'une partie du système d'exploitation, ce qui en fait le seul encore non corrigé sur les dernières versions du firmware.   - Travailler avec l'équipe PlayStation dans le cadre du programme de primes de bogues et remporter avec succès plusieurs primes de 10 000 $.   Au passage, il y a quelques jours, CTurt annonçait qu'il quitte Google, et qu'il était fier de travailler des collègues aussi incroyables et de contribuer à une mission aussi percutante. Tout ceci peut être la conséquence d'un nouvelle aventure.      Merci CTurt, très grand respect.             
Jeudi 23 Mars 2023, 21:46 Lue 5755 fois
7
[Switch] Atmosphere 1.5.1 fonctionne sur le firmware 16.0.1
SciresM vient de faire un retour suite à la sortie du tout nouveau firmware 16.0.1, il nous informe en effet que la version actuelle d'Atmosphere, la 1.5.1, fonctionne sur cette mise à jour.         Une nouvelle preuve que le firmware 16.0.1 n'apporte que des changements minimes, Atmosphere fonctionne directement sans avoir besoin de le mettre à jour. A noter que même la version 1.5.0 fonctionne parfaitement, mais il est préférable d'utiliser toujours la dernière version.              Un utilisateur de Twitter, ArchQueenAE, a donc confirmé via une vidéo que même la version 1.5.0 est pleinement fonctionnelle. Il n'y aura donc pas de mise à jour d'Atmosphere.       
Jeudi 23 Mars 2023, 07:50 Lue 8722 fois
1
[Switch] Nintendo propose déjà le firmware 16.0.1
Alors que Nintendo a proposé le firmware 16.0.0 il y a tout juste un mois, voilà que la firme japonaise offre déjà un nouveau firmware, le 16.0.1.    Il semble que ce firmware 16.0.1 vient corriger quelques bugs, il s'agit là d'une petite mise à jour, ce n'est pas une majeure qui passe par des phases de tests longues car il n'ajoute aucune fonctionnalité, du moins pas officiellement.            Ce que nous pouvons vous dire c'est que NgWord, NgWord2 et BCAT (le téléchargement en arrière-plan) ont été mis à jour. C'est certainement ce dernier BCAT qui a entrainé l'arrivée de cette mise à jour silencieuse.    Les rapports de Yellow's 8 sont là et les modifications du Wiki sont là.       Update-details generation datetime: 2023-03-23 00:15:17+00:00   SystemVersion for region ALL: Version: 16.0.1 (0, -1, 0x5-0x7=0 0 0) Platform: NX Hex ASCII string: 8b55ab2d7248f88a5cc35cfd0859e57a6d1b7e87 Version string: 16.0.1 Full version string: NintendoSDK Firmware for NX 16.0.1-1.0 Sysver digest file: CusHY#00100001#qHay53MkzVLOUU_Iy7_kyPlUMnaoi7HXCAmESYTft_c=     SystemVersion for region CHN: Version: 16.0.1 (0, -1, 0x5-0x7=0 0 0) Platform: NX Hex ASCII string: 8b55ab2d7248f88a5cc35cfd0859e57a6d1b7e87 Version string: 16.0.1 Full version string: NintendoSDK Firmware for NX 16.0.1-1.0 Sysver digest file: CusHY#00100001#qHay53MkzVLOUU_Iy7_kyPlUMnaoi7HXCAmESYTft_c=     SDK versions:   16.2.0 (.0)   The titles' .*info files are now available (title descriptions were also updated if needed/successful), see the report title-listing.   Started sysmodule SwIPC-generation task. Output will be available with the above .info files via the report title-listing page, this will take a while to finish for all sysmodules.

 

 

 

Jeudi 23 Mars 2023, 07:26 Lue 4210 fois
3
[PS4] BwE PS4 NOR Validator v2.1.6 disponible
L'équipe BwE en charge entre autre du développement du logiciel PS4 NOR Validator vient de mettre en ligne la version 2.1.6 de leur outil. Si, pour une raison quelconque, la console PS4 est allumée, le 'BLOD' (lumière bleue de la mort) et un écran noir apparaissent, la console n'est pas morte mais peut être "réparée".         Pour rappel, ce programme vous permettra de valider littéralement chaque octet du NOR (ou désormais plus de 2100 zones spécifiques), vous permettant ainsi de voir où il a été corrompu. Les zones faciles à réparer sont étiquetées comme identiques sur toutes les consoles. Les zones dynamiques sont interchangeables avec chaque révision de microprogramme, la console elle-même ou le modèle de console. Les zones pour console (comme la plupart des CID) ne peuvent pas être modifiées donc, fondamentalement, ce programme est destiné aux réparateurs de consoles.       Changelog v2.1.6 : - Ajout d'une nouvelle méthodologie de correction d'en-tête CoreOS et de 6 nouveaux correctifs. - Ajout du chargement UART.txt (veuillez l'utiliser !). - Ajouts non répertoriés et nouvelles validations. - Autres petites corrections.   Changelog v2.1.5 : - Mises à jour et modifications importantes des validations UNK et CID. - Ajout d'une nouvelle option de patch vierge 1CA000-1CA5FF/1CD000-1CDFFF. - Ajouts non répertoriés et nouvelles validations.     Téléchargement : BwE PS4 NOR Validator v2.1.6    
Mercredi 22 Mars 2023, 20:39 Lue 1915 fois
0
[Switch] PicoFly la puce à 3 euros qui va révolutionner le monde de la Switch ?
Depuis quelques jours c'est l'effervescence autour de la Nintendo Switch, et pour cause l'arrivée de la PicoFly vient faire tourner les têtes, une puce à 3 euros qui fonctionne sur tous les modèles de Switch, il n'en fallait pas plus pour enflammer la toile, et les forums spécialisés.    Oui cette puce est compatible avec tous les modèles, les premières versions Erista (les non patchées), mais aussi avec les modèles OLED et Lite, et les Mariko (les nouvelles Switch patchées), cette puce est un simple RP2040-Zero.             Depuis que Rehius a publié ses avancées, les choses ont beaucoup évolué, un projet Github a été ouvert, un firmware et une documentation ont été dévoilés, et une partie du code a même été décryptée afin d'expliquer le fonctionnement de la puce, et les différentes étapes franchies.        A noter que l'on parle de cette solution depuis plus de 3 mois, les premières informations étant dévoilées en Décembre 2022, mais le développeur dit que le travail de l'ensemble des personnes qui sont derrière à démarrer il y a environ 20 mois, soit à l'été 2021. Il semblerait que l'équipe est pour le moment composé de trois acteurs essentiels, Rehius, flynnsmt4, Vittorio.         Les installations se multiplient, des fichiers commencent à tourner, les pages de GBATemp se remplissent, les vidéos sont de plus en plus nombreuses, clairement le travail est en cours et cela avance très bien, il y a fort à parier que tout cela va se stabiliser dans quelques jours avec des vrais tutoriels clairs, des firmwares propres, stables et fonctionnels avec toutes les options envisageables, et que PicoFly va révolutionner le monde de la Switch, il faut juste garder son calme, et prendre son mal en patience.      Lien : Picofly (Github)    
Mercredi 22 Mars 2023, 08:03 Lue 44282 fois
64
[Switch] Haku33 supporte désormais le firmware 16.0.0
La première version de Haku33 de 2023 vient de faire son apparition il y a quelques heures, elle a rapidement été remplacée par une nouvelle version qui intègre un correctif spécifiques aux modèle Mariko puisqu'un écran noir sur le modèle OLED a été rectifié.             Rappelons que Haku33 est une application homebrew livrée sous format NRO qui va vous permettre de nettoyer votre NAND sous Nintendo Switch. Ecrit en C++, ce programme open source a pour fonction d'éliminer les fichiers critiques de la console pour effectuer une réinitialisation matérielle de la console, ne laissant que l'essentiel pour démarrer. L'utilisation de cet outil n'est pas sans risque, il est donc fortement conseillé de sauvegarder sa nand avant son utilisation.   Changelog 5.2 :    - Support 16.0.0 - Nettoyage automatique sur les mariko qui ne supportent pas la vidéo   Changelog 5.3 :    - Correctif pour les dernières Mariko - Essaye de résoudre l'écran noir sur le modèle mariko (OLED)   Téléchargement : Haku33  
Mercredi 22 Mars 2023, 07:39 Lue 3956 fois
3
[Switch] FPSLocker v1.1.0 disponible
Le développeur masagrator vient de mettre en ligne un utilitaire assez intéressant pour la Nintendo Switch, il s'agit de FPSLocker, sous ce nom se cache un programme qui va vous permettre de profiter de plus de 30 images par seconde dans les jeux qui sont verrouillés.    Son application homebrew qui fonctionne comme une superposition pour la Nintendo Switch permet aux utilisateurs de définir des FPS personnalisés pour les jeux Switch.   Pour fonctionner, cette application nécessite NX-FPS et SaltyNX, à noter que certains fichiers YAML utilisés par FPSLocker, et des correctifs spécifiques sont aussi disponibles dans un entrepôt de données qui se trouve ici. Ainsi Xenoblade Chronicles 3, The Witcher 3 et Monster Hunter Rise disposent de patchs spéciaux, mais il faut probablement développer le reste.                Changelog de la version 1.1.0 de FPSLocker :    Pour fonctionner correctement, il faut mettre à jour NX-FPS vers la version 1.1 et SaltyNX vers la version 0.5.1.   - Le plugin global prend désormais en charge le chargement de correctifs LOCK spéciaux pour ajuster le FPS des jeux si le plugin ne suffit pas pour faire le travail. - FPSLocker a la possibilité de convertir les configurations yaml en correctifs LOCK lorsque le jeu est en cours d'exécution (pour récupérer le BID du jeu) qui seront appliqués au prochain démarrage du jeu. - Si pour une raison quelconque vous souhaitez convertir yaml en patch LOCK sur PC, vous pouvez utiliser ce script : https://github.com/m...ts/yamlToBin.py Et pour inverser le patch en yaml, il existe un autre script : https://github.com/m...ts/binToYaml.py       Téléchargement : FPSLocker v1.1.0    
Mardi 21 Mars 2023, 08:25 Lue 4423 fois
4
[Switch] Picofly, la puce qui va remplacer la HWfly ?
Les rumeurs vont bon train pour ce que l'on appele depuis un moment la possiblité d'installer Raspberry Pi RP2040-zero permettant de démarrer Hekate.   Bon voilà quelques jours qu'a été dévoilé par rehius sur gbatemp.net, le futur de ce que sera la solution. Il aura fallu environ 20 mois au total depuis l'idée originale jusqu'à aujourd'hui selon rehius.       Installation sur Switch Lite       Installation sur Erista           Le pinout       Voici les quelques caractéristiques avancées :   En utilisant l'outil de déblocage Atmosphere, vous acceptez de l'utiliser pour les homebrews uniquement.   Méthode 1 (USB) : flasher le fichier unlock.uf2 dans la puce par USB. Méthode 2 (sans USB) : lancez picofly_tb depuis Hekate, vous aurez besoin du fichier unlock.bin sur la carte SD.     Q : Quel modèle est pris en charge ? R : Erista (v1), Mariko (v2, Lite, OLED)   Q : Prise en charge de l'eMMC ? R : Testé sur Hynix, Samsung, Toshiba, SanDisk   Q : VERT, mais réinitialisation instantanée R : Très sensible NS. Ajouter 20K-30K à RST   Q : Besoin de résistances ? R : SysNAND ne fonctionnera pas. Interférence de ligne. Seulement emuMMC.   Q : Réinitialisation de la puce ? Apprentissage ? R : Court-circuiter la broche 0 à 1 ou à GND. Réinitialisation des statistiques internes.   Q : open source ? R : non   Q : pourquoi l'avez-vous créé ? R : pour prouver que c'est possible !   Q : comment fonctionne Atmosphere ? R : pas de piratage     Indication LED doit être ROUGE après l'écriture USB. si vous voyez du vert, réglez le cavalier "mode RVB".   BLANC = écriture eMMC BLEU = problème de fonctionnement PURPLE = échec du démarrage de l'eMMC, vérifier CMD / CLK JAUNE = échec de l'écriture eMMC, vérifier D0 / eMMC non supportée CYAN = pas de réaction au glitch, vérifier le fil du mosfet VERT = succès     ChangeLog :   v2.0 + Communication MMC active v2.1 + Support Toshiba v2.2 + Correction de l'échec du démarrage de Toshiba v2.3 + Support SanDisk v2.4 + Démarrage plus rapide de Toshiba v2.5 + Correction du démarrage OFW             Pour que le firmware original démarre correctement, la partition BOOT0 doit correspondre au firmware installé. Malheureusement, SX / hwfly / daybreak ne se soucient pas de cela.   picofly sauvegarde vos BCTs d'origine lors de la première installation, donc si OFW fonctionnait avant l'installation, il devrait continuer à fonctionner. Cependant, si vous avez installé une autre puce / utilisé daybreak, ou Atmosphere pour mettre à jour votre firmware SysNAND, BOOT0 peut être désynchronisé avec le reste de votre firmware. C'est pourquoi vous rencontrez des problèmes de démarrage OFW.   Pour résoudre ce problème, vous pouvez faire une réinitialisation complète du système, ou une mise à jour officielle du système en mode Full Stock (Semi-Stock évite toujours la réécriture de BOOT0, et ne fonctionnera donc pas).   Pour éviter les bricks OFW à l'avenir, ne mettez pas à jour votre SysNAND en utilisant daybreak ou le mode de démarrage Semi-Stock. Mettez toujours à jour le système de manière officielle, soit en mode OFW (en appuyant sur Vol+ / Vol- sans carte SD installée), soit en mode de démarrage Full Stock.   Bref, ça donne envie et espoir, les prochains jours vont être intéressants à suivre.     Post : gbatemp.net     Rajout 21.03.2023 nouvelle vidéo      
Lundi 20 Mars 2023, 22:31 Lue 31703 fois
38
[PS5] Les firmwares 6.50, 7.00 et 7.01 décryptés
Le développeur Zecoxao informe via son compte Twitter que les firmwares 6.50, 7.00 et 7.01 ont été décryptés. Ce n'est pas Zecoxao qui est à l'origine de ce travail, mais  Mihail_Atanasov pour le 7.00 et 7.01 et Astrelsky pour le firmware 6.50, Zecoxao souhaitant les soutenir.    Sur ces firmwares, les system et system_ex ne peuvent pas être décompressés/déchiffrés et même s'ils pouvaient être déballés, vous n'auriez pas de clés pour les déchiffrer, sans compter l'hyperviseur.          Comme toujours ne nous enflammons pas, le décryptage du firmware ne permet que de comparer les changements entre les firmwares, il n'est en aucun cas la signification qu'un exploit webkit ou kernel n'est trouvé. Plusieurs décryptages sur PS4 existent et n'ont jamais donné lieu à l'arrivée de hack, comme le firmware 6.20 ou les firmwares 8.xx.   Comme vous le savez décrypter un firmware ne signifie pas qu'il est vulnérable, seul le décryptage d'un firmware PSP, le décryptage d'une nouvelle mise à jour du firmware avait permis aux créateurs de CFW d'injecter certains des «nouveaux» dossiers de la dernière mise à jour officielle dans leur CFW, donnant ainsi accès à des fonctions supplémentaires à des firmwares plus anciens.   Bref, si cela vous intéresse c'est par ici : Mega.nz  
Lundi 20 Mars 2023, 19:59 Lue 6300 fois
6
[PS5] Le payload GetOsVersion mis à jour en v1.0.1
Notre ami sunriseur et développeur Anthony68 nous dévoile une nouvelle version de son outil GetOsVersion pour ceux qui disposent d'une PS5 pouvant accueillir les payloads.   Avec son payload PS5 getOSVersion() FreeBSD vous allez pouvoir obtenir la version du système d'exploitation FreeBSD installée sur votre PS5.   Anthony68 a également documenter le payload, même si cela est limité aux seules caractéristiques, l'injection de payload sur la console PlayStation 5 doit passer par le Kernel Exploit ipv6 uaf du développeur SpecterDev.         Caractéristiques :    - Affichage simple des informations - Salutations / crédits. - Format de version FreeBSD (date européenne). - Machine et modèle. - Firmware ps4_sdk, sdk, mise à jour. - Température et fréquence de boucle. - Nécessite Ubuntu 20.04 gcc     Credits :   PS5Dev OpenOrbis master pour le blocage de fichiers  SISTRo pour la version PS5 notzecoxao     Téléchargement : getOsVersion PS5    
Dimanche 19 Mars 2023, 07:47 Lue 3864 fois
0
[New3DS/2DS] super-skaterhax : Nouvel exploit New3DS principal pour le firmware 11.16
Décidément le développeur Zoogie tient à faire vivre la scène 3DS, et c'est une bonne choise, après Old Browserhax , New Browserhax , Old Browserhax XL et New Browserhax X, voilà qu'il vient de publier super-skaterhax.    Sous ce nom se cache un exploit principal pour 2DS et New3DS qui s'appuie sur le navigateur web répondant au nom de code "Skater" et ceci afin d'exécuter du code non signé.   Bonne nouvelle le tout dernier firmware est supporté puisque l'exploit est fonctionnel sur les versions de firmware  11.15 et  11.16 et bien sûr uniquement sur la New3DS.   En utilisant unSAFE_MODE, un firmware personnalisé peut être installé sans avoir à utiliser seedminer, il y a fort à parier que les exploits utilisés seront rapidement corrigés par Nintendo.              Q : Qu'est-ce que SKATER ? R : C'est le nom de code de Nintendo pour le navigateur new3ds. Il est très différent du navigateur de l'OLD3DS, Spider, et nécessite donc des exploits différents.   Q : Allez-vous supporter Spider (old3ds, old2ds) ? R : Pas avant un long moment, du moins pas de ma part. J'en ai fini avec les exploits de navigateurs "doublement patchés" avec une seule mise à jour du firmware. Mais qui sait, d'autres pourraient travailler sur old3ds/Spider !   Q : Pourquoi cet exploit est-il "sensible" ? R : Le tas se déplace au moindre changement de source ou d'exécution. Des commentaires, des changements de longueur d'url d'un octet, un simple tapotement inattendu sur l'écran -- tout cela peut déplacer les adresses du tas de quelques octets et arrêter l'exploit. C'est une des raisons pour lesquelles je n'ai pas utilisé mon joli menu "nbhax" que j'avais utilisé pour les précédents exploits de navigateur.   Q : Qu'est-ce que cette image sous le lien GO GO ! R : Il s'agit d'une image .bmp normale dans laquelle ont été insérés un code nopslide et une charge utile ! N'y touchez pas - à utiliser uniquement au bureau !   Q : D'où vient cet exploit de navigateur à l'origine ? R : https://github.com/W...-selection.html   Q : Pourquoi l'avez-vous appelé super-skaterhax au lieu de super-new-browserhax-XXL ? R : Les moqueries de Nintendo sur les noms de mèmes ont fait leur temps, pour l'essentiel.   Q : Cet exploit sera-t-il corrigé par une mise à jour du firmware ? R : Tout ce que je peux dire, c'est que les 4 précédentes l'ont été, mais qui sait, la 3DS a 12 ans maintenant.     Tout est là : super-skaterhax  
Samedi 18 Mars 2023, 19:22 Lue 4794 fois
11
[WiiU] mdinfo v2 disponible
Le développeur GaryOderNichts vient de créer une nouveu plugin permettant l'affichage d'information utile sous Nintendo Wii U. Il dévoile en effet mdinfo v2 qui est un simple outil permettant d'afficher des informations sur les périphériques de stockage IOSU sur les consoles Wii U.   L'utilité de ce programme va un peu plus loin que ces fonctions de base, cela pourrait pas exemple être intéressant pour analyser le type de puce eMMC intégrée aux consoles Wii U. A noter que vous devez utiliser MochaPayload pour qu'il fonctionne.              Pour le moment le soft permet de :    - Connaitre identifiant du fabricant. - Affiche le nom et le type connus pour cet ID. - Évaluation du produit. - Nom du produit. - CID est CSD.   Téléchargement : mdinfo v2  
Samedi 18 Mars 2023, 18:56 Lue 2731 fois
4