Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

425 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] Orbis Suite 3.0 Early Bêta disponible
Le développeur OSM-Made nous propose de découvrir une nouvelle version d'Orbis Suite 3.0 proposée en Early Beta. Il s'agit d'une version précompilée de la suite Orbis créée pour la PlayStation 4 et PlayStation 4 Pro.   Bonne nouvelle, cette version bénéficie d'une nouvelle interface graphique qui peut être exécutée directement à partir du tableau de bord de la console PlayStation 4 via une application homebrew, ainsi le payload n'est donc plus nécessaire.   Bien entendu, s'agissant d'une version Bêta, elle peut encore avoir quelques bugs, donc à utiliser avec prudence.                Téléchargement : Orbis Suite 3.0 Early Beta  
Dimanche 22 Mai 2022, 21:54 Lue 2438 fois
3
[PS3] PS3HEN déjà mis à jour en 3.1.1
La team PS3Xploit vient de mettre à jour le PS3HEN en version 3.1.1 il y a quelques minutes.                v3.1.1 Notes de version (4.89)   Modifications du payloads : - HOTFIX : Mise à jour de HEN_REV à 0x0311   Modifications des ressources - Remplacement de explore_plugin.sprx par la version OFW, 4.89 uniquement (le remplacement est nécessaire pour s'assurer que l'ancienne version est écrasée sur les installations sales de la 4.89). (4.89) Suppression des fichiers RCO inutilisés qui correspondent à OFW (explore_category_psn.rco, explore_category_video.rco, wboard_plugin.rco, xmb_ingame.rco, xmb_plugin_normal.rco) (4.89) Correction temporaire des problèmes d'affichage avec les Trophées, le Gestionnaire de paquets (il fonctionne actuellement, mais il y toujours des bégaiements dans le sous-menu, et une icône est cassée jusqu'à ce que le HEN soit activé), et d'autres éléments du XMB. Ce correctif peut avoir des améliorations, à l'avenir. Merci à tous ceux qui ont signalé des problèmes (@aleks1992, @Colek, @Cyberdev, @Farzin, @H3N7R1K, @LuanTeles, @PopCornLover, @ReMiX2000, @SolidGoldPug, @Xjordy13x, @Yoti).       Téléchargement :    Pour le 4.89 HFW PS3HEN_3.1.1_4.89_FW.zip PS3HEN.BIN: BDAABBBCDBF2648004EB69E90CC11FFD      
Dimanche 22 Mai 2022, 18:48 Lue 5027 fois
9
[3DS] Anemone3DS de nouveau de retour
Il y a deux ans, le développeur astronautlevel2 proposait une version de résurrection d'Anemone3DS, déjà deux années qu'il n'avait pas été mis à jour.   Et bien deux ans plus tard il récidive, il vient de mettre en ligne une update  du gestionnaire de thèmes et de splashs screens (les écrans de démarrages), il permet la prise en charge de l'installation d'un seul thème sur votre 3DS jusqu'à 10 thèmes aléatoires. Il vous propose un effet de prévisualisation de vos thèmes avant leur installation et le support d'installation pour les boot splashs (uniquement sous Luma3DS).         Il s'agit comme l'auteur le reconnait d'une mise à jour mineure, rétablissant la compatibilité avec ThemePlaza, qui a récemment modifié ses protocoles réseau pour ne plus supporter TLSv1.1. Notez qu'à partir de cette mise à jour, Anemone3DS communiquera avec ThemePlaza via HTTP plutôt que HTTPS, car le sysmodule httpc de 3DS ne supporte pas les versions TLS plus récentes que 1.1. Cependant, aucune information d'identification n'est communiquée à ThemePlaza, il ne devrait donc y avoir aucun problème de sécurité.         Caractéristiques :   - Le shuffle fonctionne désormais même si vous n'avez jamais utilisé de thème shuffle auparavant. - Ajout de la possibilité de sauvegarder tous les thèmes installés ! - L'application permettait déjà de sauvegarder le thème actuellement installé, mais elle permet désormais de sauvegarder tous vos thèmes. - Les messages d'erreur de connexion afficheront désormais beaucoup plus d'informations qu'auparavant     Corrections de bugs :   - Correction d'une erreur de navigateur qui vous permettait de faire défiler la page en dehors des limites. - Correction de quelques messages d'erreur qui ne s'affichaient pas correctement. - Correction de quelques bugs mineurs liés à l'interaction entre l'implémentation de la fonction "shuffle" et le gestionnaire de thèmes officiel. - Correction d'un bug où l'application ne gérait pas correctement le téléchargement vers un nom de fichier qui existait déjà dans le système de fichiers. - Correction de quelques cas limites audio - Correction de la prise en charge de ThemePlaza en utilisant HTTP plutôt que HTTPS. - Et maintenant un QR Code !     Téléchargement : Anemone3DS 2.3.0  
Dimanche 22 Mai 2022, 18:26 Lue 2689 fois
4
[PS3] L'émulateur RPCS3 améliore les performances du RSX
Les développeurs Nekotekina et kd-11 annoncent avoir largement optimisé la manière dont le RSX est géré au sein du meilleur émulateur PS3, RPCS3. Ils ont ainsi rajouté tout un tas d'optimisations SPU et RSX qui ont des effets immédiats sur les performances de restitution.   Grâce à leur travail, les performances sont en drastique augmentation, ainsi il revendique 25 à 50 % d'augmentation selon les jeux.    Bien entendu, les hausses de performances seront plus ou moins visibles selon votre configuration, mais sur la sienne Red Dead Redemption passe de 51.1 à 59.5 FPS, Resistance 3 de 49 à 53,2 FPS, et Ratchet & Clank : Tools of Destruction de 59.9 à 66.5 FPS.            La dernière build intègre ces évolutions, et elle est toujours disponible sur le site officiel.    Téléchargement : RPCS3  
Dimanche 22 Mai 2022, 17:55 Lue 3733 fois
5
[Vita/PSTV] Final H-Encore supporte le firmware 3.74
La dernière build de Final H-Encore a été publié il y a quelques jours et elle apporte les dernières nouveautés de la scène PlayStation Vita et PlayStation TV.            Après l'arrivée du firmware officiel 3.74, les homebrews et autres utilitaires alternatifs doivent être mis à jour, et c'est le cas notamment de Final H-Encore. Comme vous le savez, H-Encore est l'exploit de TheFlow permettant d'exécuter du code non signé sur les firmwares 3.68 à 3.72 sur PSTV et PS Vita.           Fina H-Encore est une interface graphique sous Windows, macOS ou Linux permettant de lancer l'exploit h-encore sur PS VITA et PS TV via des binaires supportant les firmwares 3.60, 3.61, et de 3.65 à 3.72.   La nouvelle version 1.93 de Final H-Encore proposée par le développeur Soar Qin apporte la détection du firmware 3.74 et une pre-build pour les Apple M1 qui sont donc désormais supportés.     Téléchargement : Final H-Encore 1.93    
Dimanche 22 Mai 2022, 07:59 Lue 11379 fois
7
[PS5] Zecoxao commence l'analyse de la PS5
Comme vous le savez le hack de la PS5 avance, doucement mais surement, pour le moment le firmware qui semble être le plus sensible est le firmware 4.03, puisqu'il est l'un des seuls exploitables via un webkit exploit. Comme d'habitude, le développeur Zecoxao rappelle que le plus dur est de trouver un kernel exploit, et pas seulement un point d'entrée.          Pour cela, récemment a été dévoilé les scripts qui permettent de dumper les fichiers système de la console, facilitant ainsi à un plus grand nombre d'avoir accès à ces données.          Ainsi il annonce que le système de fichiers PS5 est identique à celui de la PS4 sous le firmware 9.00 dans les polices et le certificat (à l'exception de la police PS4Icon.ttf). Il rajoute que c'est également le cas sur les EFLs cryptés, par contre il confirme aussi que TOUS les hashs de la partie décryptée changent entre le firmware 4.03 et le firmware 9.00.   Pour conclure, il dévoile comment saisir l'ELF décrypté sha256 ici : pastebin.com  
Samedi 21 Mai 2022, 18:46 Lue 4129 fois
6
[PS4] L'émulateur Spine a fait d'énormes progrès
Il y a 4 jours est sortie une nouvelle build de l'émulateur Spine, Spine est un émulateur PS4 développé depuis Juin 2019, soit environ 3 ans, et cette release du 17 Mai 2022 repousse les limites de ce qu'il est possible de faire tourner sur ce type de solutions.    Ce sont désormais de nombreux jeux qui sont supportés, et certains d'entre eux ont fait l'objet de 3 vidéos afin de montrer les progrès, et franchement c'est exceptionnel pour certains d'entre eux :   Ash of Gods: Redemption Adventure Pop  Bombing Busters  Dead Island Retro Revenge  The Take Over  Tiny Troopers: Joint Ops Ziggurat  CastleStorm: Definitive Edition  Hellpoint  The Smurfs: Mission Vileaf  Totally Reliable Delivery Service Bomber Crew Ginger: Beyond the Crystal Horizon Chase Turbo  I am Setsuna  Little Dragons Café Tad and the Lost Scroll  Aegis of Earth: Protonovus Assault                  Téléchargement : Spine 20220517  
Samedi 21 Mai 2022, 12:29 Lue 4719 fois
8
[PS3] PyPS3tools et PS3DumpChecker supportent le firmware 4.89
Notre ami sunriseur et le développeur littlebalup a mis à jour son outil PyPS3tools et son outil PS3DumpChecker afin qu'ils supportent les hashs du firmware 4.89.   Ces deux scripts regroupent des outils python pour analyser les dumps de mémoire flash de PS3. Il a aussi mis à jour PS3 Dump Checker qui est un utilitaire de downgrade de PS3 développé à l'origine par Swizzy, permettant de checker et vérifier les dumps NAND ou NOR pour rajouter le support des CFW 4.89 (à partir du CoreOS du custom firmware 4.89 d'Evilnat) et de l'OFW 4.89.              PyPS3checker changelog v0.11.1, (16 mai 2022)  - Ajout de 4.89 hachages. - Introduction d'une version Python 3 du script (16 janvier 2022. Crédits à Vinh Quang Tran) - Quelques améliorations dans les entrées de contrôle.   Nota Bene - Personne ne pourra être tenu responsable pour tout faux négatif ou faux positif donné par cette application. La responsabilité de la validité des dumps est la votre, et uniquement la vôtre, pas celle de littlebalup, ou encore Logic-Sunrise. - Cet outil doit être considéré comme un moyen facile de faire une vérification rapide afin de voir s'il est nécessaire d'approfondir les recherches. - Merci de faire remonter tout éventuel bug, faux négatif ou faux positif à littlebalup afin de lui permettre d'améliorer ces applications.     Téléchargement : PyPS3tools / PS3DumpChecker    
Samedi 21 Mai 2022, 10:22 Lue 2571 fois
4
[Switch/PS4/Vita] pEMU v6.5 disponible
Notre ami sunriseur et développeur Cpasjuste nous propose de découvrir une nouvelle version pEMU, qui pour rappel est une suite de différents émulateurs "p" tels que pFBA, pSNES, pNES... Voilà donc que débarquent donc la version 6.5 de pFNB, pfbNEO, et pNES pour la Sony PS4, Linux et la Nintendo Switch.         pEMU 6.5 Changelog   - pgen : correction des roms cachées quand l'extension du fichier est 2 (switch/vita/ps4) - vita : correction du compteur de fps - pgen : correction du chargement sram - common : désactivation de l'écrasement de la configuration par défaut - input : correction des entrées qui ne sont pas toujours effacées avant traitement - pgen : correction de l'émulation pour les roms de taille > 8MB - pnes : suppression des hacks load_archive (utilisation de libarchive) - pnes : utilisation du repo 0ldsk00l - linux : si tout va bien, correction des librairies partagées manquantes     Téléchargement : pEMU v6.5  
Samedi 21 Mai 2022, 09:52 Lue 2142 fois
5
[PS3] PS3HEN v3.1.0 & HFW officiels disponibles
L'équipe de développeurs de la scène PlayStation 3 s'est mis au travail très rapidement suite à la sortie la semaine dernière du nouveau firmware 4.89 de Sony.    L'engouement suscité par ce nouveau firmware, notamment par la proposition de CFW d'Evilnat avec son CFW 4.89 Evilnat Cobra 8.3 a accéléré encore le développement du PS3HEN et de l'HFW officiel proposé par l'équipe organisé autour de esc0rtd3w.     Ainsi divers développeurs comme esc0rtd3w, bucanero , sandungas ou encore xps3riments ont contribué au PS3HEN, bref la Team PS3Xploit a déjà publié son tout nouveau PS3HEN et l'hybride firmware correspondant au 4.89.                PS3HEN UPDATE (05-20-2022): La version 3.1.0 a été publiée et offre un support du HFW 4.89.1. Compatible avec 4.84 - 4.89 HFW UNIQUEMENT     CHANGELOG > > PS3HEN v3.1.0 (Support 4.89) Modifications du plugin HEN - Mise à jour pour supporter le 4.89 HFW - Ajout de la fonction de sauvegarde/restauration d'act.dat (merci @bucanero) Modifications du payload - Mise à jour pour le support du 4.89 HFW - Modifications de l'interface PS3MAPI COBRA - Mise à jour pour identifier le firmware 4.89 Modifications des ressources - Ajout de l'option Dump PSID à HFW Tools - Ajout de l'option Toggle Automatic Update à HFW Tools - Mise à jour du texte sur le sélecteur de thème dans HFW Tools - Ajout de nouvelles icônes pour les options mises à jour de HFW Tools (merci @xps3riments) - Mise à jour des fichiers RCO pour corriger les problèmes d'affichage avec la version 4.89 uniquement (merci @sandungas) - explore_plugin_full.rco : 44292838814555627FC8F9F9CB632CD8 - software_update_plugin.rco : D1FAF469796E6894AA1CECCFAC7895EF - Mise à jour des fichiers layout_grid_table pour le 480p et le 272p pour corriger les problèmes d'affichage dans Remote Play avec 4.89 seulement (merci @sandungas)       Téléchargement : PS3HEN v3.1.0 / HFW 4.89.1 (Hybrid Firmware)    
Samedi 21 Mai 2022, 09:17 Lue 5195 fois
3
[PS3] Littlebalup Firmware DualBoot 4.89 et DualBoot Hybrid 4.89
Le développeur Littlebalup nous informe de la disponibilité de 2 nouvelles propositions, le firmware DualBoot 4.89 CEX et le Firmware DualBoot Hybrid firmware 4.89 CEX. Ces deux firmwares sont des DualBoot, c'est à dire qu'ils sont très proches du firmware officiel.   La version Dual Boot se voit désactivé des contrôles ECDSA  qui signifie « Elliptic Curve Digital Signature Algorithm » où il est utilisé pour créer une signature numérique des données (un fichier par exemple) afin de vous permettre de vérifier son authenticité, sans compromettre la sécurité .   Les contrôles, inutile de le dire, empêche d'installer le Custom Firmware sur nos consoles, sur le nouveau firmware modifié par littlebalup. Désormais, avec ces contrôles supprimés, vous aurez la possibilité de mettre à jour le firmware d'origine vers le firmware personnalisé de manière simple et immédiate, ce qui n'était pas possible auparavant.             Nous vous rappelons que ces firmwares ne peuvent être installés que par le Custom Firmware 4.89, de plus il ne sera pas possible d'utiliser les QA Flags  et  les homebrews , il ne peut être utilisé qu'avec le Blu-ray d'origine. L'idée est de intégrer sur la version hybride un webkit qui peut être utilisé pour permettre l'installation de HEN (uniquement sur DualBoot 4.89 Hybrid Firmware) .     Installation - Renommez le fichier DB(H)_4.89_littlebalup.PS3UPDAT.PUP en PS3UPDAT.PUP. - Sur un périphérique de stockage USB formaté en FAT32, créez un dossier nommé PS3. Dans ce dossier, créez un autre dossier nommé UPDATE. - Copiez le fichier PS3UPDAT.PUPdans le UPDATEdossier nouvellement créé. - Vérifiez la signature MD5 du fichier PS3UPDAT.PUPcopié dans le dossier UPDATE. - Connectez le périphérique de stockage USB à la PS3, puis installez via [Paramètres] -> - [Mise à jour du système] -> [Mise à jour via un support de stockage]. - Suivez les instructions à l'écran.   Télécharger : Firmware DualBoot 4.89 CEX   MD5 : 9466FC0D75F42E22E3B9E3B8D76C58AD   Téléchargement : Firmware DualBoot Hybrid 4.89 CEX   MD5 : 6FD6EA6458C0AD202289217B079922BC  
Mercredi 18 Mai 2022, 22:51 Lue 4925 fois
7
[PS4] Fail0verflow sur le hack du PlayStation VR de la PS4
La Team Fail0verflow fait son retour sur la scène PS4, dans un article de blog publié sur son site internet officiel fail0verflow.com, le développeur ps5_enthusiast revient nous parler de hack de l'un des périphériques PS4 le plus connu, le PSVR.    L'équipe Fail0verflow explique avoir réussi à trouvé pas mal de défauts majeurs, lui permettant de casser le secure boot et d'extraire les clés matérielles. En s'attaquant au PSVR de la PS5, la Team a pour ambition de s'attaquer à celui de la PS5, Sony ayant annoncé lors de l'annonce de la PS5 qu'elle serait toujours compatible avec le PSVR de la PS4. A l'origine, le but était d'avoir un point d'entrée dans la PS5 au travers de ce périphérique PS4, un angle d'attaque différent de celui que l'on connait plus couramment basé sur un webkit exploit.          Bien qu'ils se ressemblent tous dans leur aspect extérieur, les PSVR ont évolués dans le temps, ainsi plusieurs révisions de la carte mère PSVR existent, mais elles portent toutes le même SoC Marvell 88DE3214 et partagent toutes la même clé matériel (ou du moins, les clés pertinentes pour le PSVR). La console hôte est connectée à la carte mère PSVR via un HDMI et un USB, qui finissent toutes deux par être traitées dans le Marvell 88DE3214. En fonctionnement normal, une séquence d'authentification est effectuée via l'USB avant que la console n'accepte l'appareil en tant que PSVR. L'objectif était donc d'extraire le code de cette authentification, et ainsi d'inverser le protocole de communication.    L'article proposé par Fail0verflow ne couvre que le SoC principal sur la carte mère du PSVR, car l'équipe se garde quelques billes dans le sac pour ne pas tout dévoiler à Sony.   La carte mère du PSVR   La Team explique avoir fouillé un peu sur la carte mère pour localiser les composants et les E/S intéressants et pour pouvoir dumper l'eMMC. La carte du PSVR démarre en mode basse consommation dès qu'elle est alimentée. Pour mettre la carte sous tension, il faut appuyer momentanément sur l'interrupteur d'alimentation du câble de commande du casque. Il s'agit de la broche 13 du connecteur, ainsi que d'une grande pastille de test de l'autre côté de la carte. La carte peut démarrer complètement et fonctionner sans dissipateur thermique mais le SoC devient relativement chaud. Après le démarrage complet, la carte apparaîtra comme un périphérique USB.           Les points d'entrée initiaux possibles   Les ports HDMI de la carte mère du PSVR pour la console et la télévision ont le CEC routé entre eux, probablement vers le SoC Marvell également. amp_devices_vpp_cec_isr dans les sources 88DE3214 semble avoir le même bug que le gestionnaire CEC EMC de la PS4.    Le kernel dispose du support USB (gadget) activé par défaut. Le périphérique Marvell 88E8080 est configuré pour agir comme un contrôleur USB DWC3 sur le PCIe (notez que l'Armada ne supporte que PCIe 2.0 1x). Cela signifie que les fonctions usb et usb-gadget sont exposées, ainsi que le DMA PCIe (l'Armada n'a pas de IOMMU).          Le kernel supporte aussi par défaut l'Ethernet via la puce Berlin, et le périphérique berlin-fe est activé par défaut. Il est probable que certains pads non occupés sur la carte soient Ethernet. Le pilote marvell/geth est utilisé pour cela. EHCI semble activé dans le kernel et pour le dts.   Tout cela est très bien, mais le meilleur point d'entrée reste le hack sur le PCIe, après avoir fait fonctionner la connexion, il est apparu que les périphériques PCIe externes ont un niveau d'accès surprenant sur le SoC. Bien sûr, il a un accès presque complet à la DRAM (à l'exception des régions marquées Secure pour TrustZone), mais il donne également accès aux SRAM utilisées pendant le démarrage des différents cores ARM, aux SRAM des cores périphériques, et la possibilité de lire/écrire tous les registres MMIO existant dans l'espace d'adresse physique du SoC. Cela a permis de dumper directement le bootrom et d'inverser l'implémentation du secure boot.   Après la création d'outils permettant d'introspecter et d'injecter le kernel Linux en cours d'exécution et de dumper les processus de l'espace utilisateur, il était évident qu'une compromission de la TrustZone serait nécessaire pour arriver au but ultime.     La fameuse TrustZone   L'inspection de l'interface TrustZone / linux a révélé de nombreuses vulnérabilités cependant, une seule était nécessaire pour dumper l'authentification PSVR.   La commande 0x22 de libdrmtz.ta semble s'appeler DrmDiag_LoadArmImg et/ou MV_IMAGETOOL_Decrypt_AES_FIGO. Elle prend l'adresse de chargement de destination comme paramètre (entre autres), et lui permet de pointer vers la mémoire du monde normal. Ainsi, les images ARM cryptées peuvent être décryptées et dumpées, donnant le texte en clair des TAs pour rechercher d'autres bugs, en plus de tous les secrets qui peuvent être divulgués en ayant un accès oracle de décryptage aux binaires de la TrustZone.   Il s'est avéré que cela était déjà suffisant pour récupérer les secrets utilisés par le PSVR, car ils sont contenus dans les TA et ne dépendent pas des secrets matériels.     Le FIGO, Luís, le FIGO   Cependant, il est possible d'aller plus loin et de dumper tout le matériel. À cette fin, il faut utiliser FIGO ("Flow Instructions Get Optimized" ; quel nom génial) qui est le coprocesseur sécurisé résidant dans le SoC. Bien qu'il ne contrôle pas directement le secure boot, il authentifie/décrypte les images chargées et peut être utilisé pour héberger et dériver des clés dans sa propre partie isolée du SoC. Bien qu'il dispose de périphériques IROM, DROM, fusibles, crypto, etc., il dispose également d'une DRAM et d'une IRAM pour prendre permettre le chargement et l'exécution de firmwares au moment de l'exécution. Ces microprogrammes ont tendance à être relativement petits et à gérer un ensemble limité de responsabilités par image.         Le FIGO est assez intéressant car il exécute un jeu d'instructions unique et parce qu'il cache des secrets protégés. Lorsque la Team Fail0verflow a initialement essayé de comprendre comment FIGO charge et authentifie le firmware, nous avons observé que pendant que l'IROM traite une demande de chargement d'image, certaines parties de la DRAM du FIGO sont déprotégées dans le MPU et visibles pour notre dispositif PCIe. Plus précisément, le format d'image traité par l'IROM a un en-tête contenant une clé enveloppée de rfc3394. L'IROM stocke les données utilisées pour effectuer le déballage AES à FIGO_BASE+0x1980 qui est visible dans le mappage MMIO pour notre dispositif PCIe lorsque l'IROM le traite. Cette clé déballée est utilisée pour décrypter le corps de l'image du firmware FIGO, ce qui nous a permis de décrypter et de commencer à inverser certains firmwares FIGO.     Un petit ROP    Alors que l'adresse de destination IRAM est supposée être IRAM+0, le décalage DRAM est configurable. Que se passe-t-il si nous forçons brutalement les décalages dans la DRAM jusqu'à ce que nous atteignions l'endroit où la pile de l'IROM doit se trouver ? Nous obtenons le ROP dans le contexte de l'IROM !   En inversant les firmwares FIGO décryptés à ce stade, la Team Fail0verflow a pu construire un petit shellcode pour dumper tous les fusibles, elle a aussi reconfiguré le MPU pour supprimer toutes les protections, permettant le dumping direct de l'IROM complet et du DROM (qui stocke également certaines clés) à partir du PCIe.         On le voit cette première approche du hack du PSVR par la Team Fail0verflow est dingue, et nous avons hâte de voir ce que tout cela peut donner que ce soit sur PS4 ou même plus tard sur PS5.   L'article intégral est disponible ici : Fail0verflow.com      
Mercredi 18 Mai 2022, 07:13 Lue 9134 fois
12