Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

1498 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] PS5 Jar Loader v2.0.0 disponible
  La scène PS5 est en feu, voilà que désormais une nouvelle version de l'outil PS5 Jar Loader vient d'être dévoilée, et elle n'arrive pas pour rien ! Pour rappel, PS5 Jar Loader est un outil de lancement de payloads s'appuyant sur un exploit au niveau du lecteur BD-J et qui est compatible jusqu'au firmware 7.61 de la console.    Il permet d'exécuter des fichiers JAR qui seront préalablement gravés sur un BD-R.           Avec cette nouvelle version 2.0.0, le développeur hammer-83 a apporté des correctifs pour vmspace, améliorant ainsi la stabilité car il faut savoir que tout n'est pas encore parfait, que certains kernel panics interviennent après une certaine période d'utilisation, et que les crashs sont encore fréquents, notamment lié à l'implémentation de UMTX.    Changelog 2.0.0 :      - Refonte dans le but d'avoir un support éventuel de la lecture et l'écriture sur le kernel. Implémentation de la primitive r/w du kernel basée sur l'ipv6, bien qu'elle nécessite d'abord une r/w externe du kernel. Ajout des mappings SDK nécessaires pour diverses API liées aux sockets.   - Cadre pour activer les primitives de lecture/écriture du kernel à travers les exécutions JAR (nécessite un nouveau chargeur JAR) :   - Exploitation d'un mécanisme de base indépendant pour la persistance de l'accès à la mémoire du noyau. - Implémentation de la lecture/écriture du kernel à l'aide de sockets ipv6 - Refonte des classes de pointeurs pour ajouter une certaine protection contre les erreurs de page dans l'espace kernel. - Ajout d'une classe de décalage de clé spécifique au firmware. Pour l'instant, seule la version 1.02 est supportée - Correction du projet IntelliJ. (suppression de quelques fichiers déplacés)     Attention, les versions antérieures de PS5 JAR Laoder n'exécuteront pas les JAR compilés avec cette version 2.0.0, en effet le framework a été modifié pour permettre un accès permanent à la lecture et l'écriture du kernel, ce qui a demandé des ajustements incompatibles avec les versions précédentes.      Téléchargement : PS5 Jar Loader v2.0.0          
Dimanche 06 Octobre 2024, 09:07 Lue 3583 fois
0
[PS5] Un autre exploit pour bypasser l'Hyperviseur jusqu'au firmware 4.51 compris
Le développeur Flat_z a confirmé qu'il dispose d'un autre exploit permettant de bypasser l'hyperviseur sur PS5 disposant d'un firmware jusqu'au 4.51.    Comme vous le savez si vous lisez nos lignes, le développeur Specter avec l'aide de la chaine ROP de Chendochap a réussi à contourner l'hyperviseur sur les firmwares 1.xx et 2.xx jusqu'au firmware 2.50 pour être plus précis. C'est une bonne nouvelle, cependant cela signifie aussi qu'il faudra patienter sur les firmwares plus récent, notamment les 3.xx et 4.xx qui sont plus populaires du fait de la présence de l'exploit du lecteur blu-ray.    Le développeur Flat_z a confirmé disposer d'un exploit différent de celui de Specter et qui permet de monter jusqu'au firmware 4.51, il précise que les failles sur lesquelles il s'appuie sont corrigé à partir du firmware 5.00.         Bien que Flatz lui-même ne semble pas avoir de problème à publier son travail, il a reconnu que celui-ci repose sur le travail d'un autre hacker. Flat_z a toujours était respectueux du travail des autres développeurs, et tant qu'il n'aura pas l'accord pour dévoiler cette trouvaille ou bien que le développeur ne publie lui même son exploit, il ne le diffusera pas.    Flat_z confirme qu'il est donc possible de bypasser l'hyperviseur par différentes techniques, et qu'il a donc entre ses mains l'une d'entre elles qui n'a pas encore été dévoilée.     
Dimanche 06 Octobre 2024, 08:49 Lue 4698 fois
10
[PS5] Specter tiendra une conférence pour expliquer comment ils ont cassé l'Hyperviseur PS5
  Specter tiendra une conférence pour expliquer comment ils ont réussi à contourner l’hyperviseur de la PS5. Lors de cette présentation,dont il a titré "Byepervisor" ils examineront le rôle de l’hyperviseur dans la protection du système contre les attaques à privilèges élevés et discuteront des méthodes pour contourner ces mesures de sécurité.           Byepervisor : comment nous avons cassé l'hyperviseur de la PS5   Bien qu'un exploit du kernel de la PlayStation 5 (PS5) soit public depuis des années, l'architecture de sécurité basée sur l'hyperviseur a largement réussi à empêcher la retro engineering du système et à maintenir l'intégrité du kernel sur toutes les versions du firmware, jusqu'à présent.   Nous explorerons les méthodes utilisées pour contourner l'hyperviseur, permettant l'exécution de code personnalisé et le décryptage de la bibliothèque système. De plus, nous révélerons deux vulnérabilités jusqu'alors non divulguées dans les versions du firmware de l'hyperviseur jusqu'à 2.50, qui peuvent être exploitées pour compromettre complètement l'hyperviseur et contourner la protection eXecute Only Memory (XOM). De plus, nous publierons des scripts pour aider à la rétro-ingénierie du système, qui seront rendus publics après la présentation.   SpecterDev est un chercheur en sécurité spécialisé dans l'exploitation de kernel et ancien intervenant sur hardwear.io. Il a commencé à faire des recherches sur les consoles il y a six ans sur la PlayStation 4 et s'est récemment concentré sur la PlayStation 5 et le processeur sécurisé AMD. Il co-anime également un podcast hebdomadaire et une chaîne multimédia appelée dayzerosec, qui suit et discute de diverses vulnérabilités, exploits et recherches récents.         Les journées de conférence, dans lesquelles les intervenants présentent leur travaux, se tiendront les 24 et 25 Octobre prochain, à l'hotel Marriott Hotel d'Amsterdam, il coutera 200 euros pour les étudiants, 700 euros pour une personne lambda, 800 euros pour les entreprises, et 3100 euros pour ceux qui veulent participer sur les 3 journées de formation. Souvent ce genre d'évènements est entouré de formation hack ou d'astuces sur 2 ou 3 journées permettant aussi de rentabiliser l'évènement. Specter semble attaché à Hardwear.io, il y avait déjà présenté nombreux de ses travaux lors de conférences précédentes notamment en 2023.    Cela semble être une conférence fascinante pour ceux qui s’intéressent à la sécurité des systèmes et aux vulnérabilités des consoles de jeux. Est-ce que ce sujet vous intéresse particulièrement?   Tout est là : hardwear.io    
Dimanche 06 Octobre 2024, 08:30 Lue 2847 fois
0
[Switch] Mig Flash clarifie sur le ban des consoles
La Team Mig Flash vient de publier un message sur le ban des consoles, l'équipe en charge du développement du linker Mig Flash a voulu apporter quelques précisions sur leur site officiel.         D'après les rapports que nous avons reçus et vus avec Mig Flash, TOUS les bannissements de console à ce jour ont été dus à l'utilisation de dumps incomplets OU à un mélange de fichiers BIN provenant d'autres dumps de cartes de jeu.   Nous n'avons pas encore vu un seul bannissement lors de l'utilisation de dumps de cartes de jeu 100 % complets avec tous les fichiers BIN et XCI provenant de la même carte de jeu.   De plus, la désactivation du Wi-Fi de la console Switch n'efface aucune activité avec des dumps incomplets. Toutes les activités hors ligne sur la console sont enregistrées et seront transmises la prochaine fois que le Wi-Fi sera à nouveau activé sur la console.   Gardez ces informations à l'esprit et n'utilisez JAMAIS de dumps incomplets pour éviter les bannissements de console.     Pour que l'équipe appuie cet argumentaire, c'est qu'elle doit avoir un certain nombre d'utilisateurs qui se plaignent du bannissement de leur console, mais les utilisateurs doivent aussi avoir en tête que leur propre utilisation peut avoir des conséquences.   
Vendredi 04 Octobre 2024, 09:40 Lue 28829 fois
28
[Switch] Sudachi continue de s'améliorer sur MacOS, Windows et Android
Bien qu'il soit sous le retrait DMCA, le développement de Sudachi continue, le développeur Jarrod Norwell ne semble pas se soucier des injonctions de Nintendo et propose une mise à jour de son émulateur qui a la spécificité d'être proposé sur Windows, MacOS et Android, même si toutes les versions ne se suivent pas au même moment.    La version Android du fork de Yuzu reste celle qui obtient toujours les mises à jour les plus récentes, mais les utilisateurs de macOS peuvent désormais tester Sudachi sur Apple Silicon ! Attendez-vous à de nombreux plantages, car MoltenVK n'est pas encore à la hauteur. Il reste aussi à corrigé la réécriture, et notamment à tester sur iPad.         Sur Android la version 1.09 :    - Ajout d'une page supplémentaire au flux de configuration et d'un bouton à la page des paramètres permettant aux utilisateurs de sélectionner un fichier title.keys   - Correction d'un problème qui faisait planter l'application lors de l'installation d'un DLC ou d'une mise à jour.   - Nécessite les fichiers prod.keys et title.keys   - Les version Windows et MacOS se sont arrêtées à la 1.08, qui a apporté une amélioration de la précision et du dimensionnement de la mémoire.     Téléchargement :  Sudachi 1.09            
Vendredi 04 Octobre 2024, 08:05 Lue 8869 fois
12
[PS5] PS5-Exploit-Host-Self-Host-Tool d'idlesauce v1.0.0-rc1
Le développeur idlesauce dévoila première version de PS5-Exploit-Host-Self-Host-Tool, un moyen simple d'auto-héberger PS5-Exploit-Host.          Ce programme ne doit pas être considéré comme prêt à l'emploi, utilisez-le à vos risques et périls, il serait plus sage d'attendre une version stable ! Si vous souhaitez l'auto-héberger et le mettre en ligne, pensez à utiliser des projets activement maintenus comme PiHole pour le DNS et nginx pour l'hébergement de fichiers statiques.    Vous pouvez trouver les fichiers statiques (en option) déjà configurés avec appcache sous l'onglet versions du dépôt PS5-Exploit-Host.     Téléchargement : PS5-Exploit-Host-Self-Host-Tool v1.0.0-rc1      
Jeudi 03 Octobre 2024, 22:44 Lue 9971 fois
0
[PS5] PS5-Jar-Loader v1.0.1 pour désactiver les mises à jour intempestives
Le développeur Master-s s'intèresse au hack PS5 et souhaite apporter sa pierre à l'édifice, il propose une nouvelle version de PS5-Jar-Loader qui est désormais proposé en v1.0.1.          Après une première version 1.0.0 qui permet de lancer :    - dumpclasspath-1.0-SNAPSHOT.jar - ftpserver-1.0-SNAPSHOT.jar - minitennis-1.0-SNAPSHOT.jar - printsysprops-1.0-SNAPSHOT.jar - ps5-jar-loader-1.1.2.iso - umtx-bug-1.0-SNAPSHOT.jar           Voilà que la version 1.0.1 apporte la possibilité de bloquer les mises à jour intempestives sur firmware 5.xx et 7.xx :    - PS5 7.xx : Disable-updates - PS5 5.xx : Disable-updates     Téléchargement : PS5-Jar-Loader v1.0.1      
Jeudi 03 Octobre 2024, 22:30 Lue 3343 fois
3
[XBO/Series] L'outil de dump bénéficie d'une mise à jour bienvenue
L'outil de dumping des jeux Xbo One / Series vient de bénéficier d'une mise à niveau très importante, cet update facilite le processus, pour rappel, cela fonctionne sous Xbox One / Series sous firmware version 4478, 4908, ou 4909.         Caractéristiques:   - Chargement des licences par menu (disque OGX/360/XB1 ou numérique) - Mettre à niveau l'exploit « à distance » vers la version « locale » - Monter/démonter le stockage de sauvegarde du jeu - Sauvegarder plusieurs éléments (ou tous) - Option pour trouver automatiquement votre sauvegarde Warhammer et y injecter Stage1 - Possibilité de démarrer un reverse shell en arrière-plan via une tâche planifiée (vous pouvez fermer le script du jeu par la suite)       Tout est là : consolemods.org      
Jeudi 03 Octobre 2024, 20:38 Lue 4181 fois
6
[PS5] Il est désormais possible d'installer des PKG jusqu'au 5.50 mais pas de les lancer
Le développeur Zecoaxo nous informe avoir rajouté l'option dans son host nommée idlesauce_the_savior qui permet d'installer des PKG sur la PS5 jusqu'au firmware 5.50.          Afin de mettre en avant son ami idlesauce, qui a réussi à porter le loader ELF 9020 sur UMTX, il affirme que toutes les éloges lui reviennent, et il dit à Sleirsgoevy qu'il doit pouvoir porter le HEN sur 1.xx et 2.xx.          S'il est possible d'installer les FPKG jusqu'au firmware 5.50, il n'est pas possible de les lancer sans le HEN. Comme le précise Zecoxao, cela devrait rapidement arriver sur les firmwares 1.xx et 2.xx, grâce l'Hyperviseur cassé par Specter et la ROP de ChendoChap, mais cela sera plus long pour les firmwares supérieurs.          Que cela soit des PKG PS4 ou PS5 pour le moment, il ne se lance pas car il n'y a pas les licences ni de HEN.       
Jeudi 03 Octobre 2024, 15:27 Lue 7569 fois
45
[3DS] Luma3DS v13.2.1 disponible
  Le développeur TuxSH a déployé une nouvelle version de Luma3DS, il a mis en ligne la version 13.2.1 du meilleur CFW de la Nintendo 3DS. Comme vous le savez Luma3DS est le CFW indispensable pour les 3DS et 2DS et l'arrivée d'une nouvelle version est toujours intéressante à suivre.            Changelog v13.2.1 :     - Dans le sous-menu « Filtres d'écran » de Rosalina, ajout de la même manière une nouvelle option pour « corriger » la courbe de couleur de l'écran inférieur . Cela améliore considérablement la sortie couleur de certains écrans inférieurs IPS . Cependant, il semble y avoir une certaine loterie même avec les écrans inférieurs IPS, et le résultat peut parfois paraître trop rouge - Correction de la prise en charge du pavé circulaire dans le sous-menu de remplacement du volume - Réécriture du fichier README     Téléchargement : Luma3DS v13.2.1      
Mercredi 02 Octobre 2024, 18:22 Lue 3548 fois
2
[Switch] KartLANPwn, une faille critique dans Mario Kart Deluxe 8
Mario Kart Deluxe 8 est tout simplement le jeu le plus vendu sur Nintendo Switch, avec 65 millions d'exemplaires vendus depuis son lancement, c'est l'un des jeux incontournables de la console.    Récemment une faille de sécurité a été découverte, connue sous le nom de KartLANPwn cette vulnérabilité CVE-2024-45200 permet l'exécution de code à distance ( RCE ), en s'appuyant sur une utilisation de certaines bibliothèques utilisée pour le multijoueur local en LAN/LDN et en ligne NEX.             KartLANPwn exploite un problème de corruption de mémoire dans la façon dont le jeu gère les données pendant le processus de « recherche-réponse » en mode multijoueur LAN. En créant un paquet spécial, les pirates pourraient potentiellement exécuter du code sur votre console, leur donnant ainsi accès à des informations sensibles ou même au contrôle total de votre appareil.         La vulnérabilité réside dans la bibliothèque Pia, un outil réseau propriétaire utilisé par plusieurs jeux Nintendo Switch. En mode LAN, une console hôte envoie un paquet « Browse-Reply » aux autres joueurs du réseau. En manipulant la longueur de ce paquet, les attaquants pourraient faire déborder une mémoire tampon et exécuter du code arbitraire.   Le chercheur a fourni un script Python de preuve de concept (PoC) lorsqu'un joueur ouvre le menu LAN Play, sa console envoie une requête de navigation au réseau. Le script de l'attaquant répond alors avec un paquet spécialement conçu pour faire planter le jeu. Le PoC sert de démonstration de la puissance de l'exploit, soulignant la facilité avec laquelle un attaquant sur le même réseau local peut cibler des joueurs dans une session multijoueur.     La vulnérabilité CVE-2024-45200 affecte toutes les versions de Mario Kart 8 Deluxe jusqu'à et y compris :   - v3.0.1 pour la version mondiale - v3.0.2 pour la version Chine/Tencent   Nintendo a rapidement réagi à ce problème de sécurité critique en publiant un correctif dans la version 3.0.3 pour toutes les régions, à l'exception de la Chine, le 11 septembre 2024. Le correctif a ensuite été étendu à la version Tencent en Chine le 27 septembre 2024, sécurisant ainsi toutes les versions du jeu dans le monde. Cette mise à jour résout le problème de dépassement de mémoire tampon dans la bibliothèque réseau Pia, garantissant que outBufSize ne dépasse pas la taille de la mémoire tampon de sortie.   Si vous êtes un joueur de Mario Kart 8 Deluxe, l'étape la plus importante est de vous assurer que votre jeu est mis à jour vers la dernière version ( v3.0.3 ). Sans ce correctif, votre console reste vulnérable à cet exploit hautement critique, en particulier dans les paramètres multijoueurs locaux comme le jeu en réseau local.        
Mardi 01 Octobre 2024, 22:34 Lue 9889 fois
10
[Switch] C'est la fin de Ryujinx suite à un accord avec Nintendo
Nintendo of America nous a refait le coup de Yuzu, la team Ryujinx nous a officiellement informé qu'il ne s'agit pas d'un retrait pour DCMA, mais il s'agit bel et bien d'un accord trouvé entre le développeur principal gdkchan et Nintendo.   L'accord défini donc le retrait du projet, l'arrêt de l'entreprise, et de toutes les relations qu'elle contrôle, et comme pour Yuzu cela va très vite, les liens de téléchargement ont été retirés, l'entreprise a été supprimée.            gdkchan n'en dira pas plus, il est probablement tenu au secret suite à l'accord, mais il tient à remercier ceux qui ont contribué aux codes, documentations et reports de bugs. Il remercie aussi l'équipe de modération, dont parfois les circonstances ont été difficiles.   Nous ne savons pas ce que l'accord prévoit, mais il semblerait que Ryujinx soit passé en sources fermées dans un premier temps, et que son retrait sera officialisé une fois l'accord définitivement signé.       
Mardi 01 Octobre 2024, 21:23 Lue 18331 fois
78