Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

419 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] Specter a déjà un exploit webkit 4.55 fonctionnel

Que des bonnes nouvelles aujourd'hui concernant le hack de la PS4 !! 

 

Il aura fallu moins de 24h à Specter pour nous préparer un webkit avec le kexploit de qwerty.

 

Voici le post de notre cher ami ; https://twitter.com/...8211698688?s=09

 

 

"4.55 Full Stack, Enjoy "

 

 

 

Il ne reste plus qu'à attendre les payloads compatibles en 4.55 afin de profiter du hack en tant qu'utilisateur lambda.

 

A vos PS4 pour les tests !  --> https://github.com/C...-Kernel-Exploit

 

 

 

Mardi 27 Février 2018, 21:40 Lue 10626 fois
66
[Vita] Vita Shellbat R6 disponible
Le développeur nowrep de Wololo.net nous propose de découvrir une nouvelle version de son plug-in shellbat.suprx.   Pour rappel, Vita ShellBat est un plug-in qui se destine à la PlayStation Vita fonctionnant sous taiHEN. Inspiré de l'utilisation de smartphone, le plug-in affiche un pourcentage de l'état de la charge de la batterie en temps réel. Le plug-in prend place pour rappel dans la barre d'état de votre console portable.             Pour l'installation c'est très simple, il suffit de télécharger le fichier et de le placer dans ux0:tai/ et éditez le fichier config.txt en ajoutant la chaîne ci-dessous *main ux0:tai/shellbat.suprx   Cela faisait 10 mois qu'il n'avait pas mis à jour Shellbat, la R6 ajoute un offset pour devkit SceShell.     Téléchargement : Vita Shellbat R6
Mardi 27 Février 2018, 21:35 Lue 2326 fois
16
[PS4] Le webkit exploit 5.01 par ALEXZZZ9

Qwertyoruiop vient à peine de release le kexploit en 4.55, AX9 a sorti il y a quelques heures un mini webkit officiellement compatible jusqu'en 5.01 ! 

 

https://github.com/A...Kit-Exploit-PoC

 

Certaines personnes ont aussi essayé en 5.05 et il s'avère que le webkit fonctionne aussi sur ce firmware ! 

 

 

 

 

" This webkit works on 5.01, maybe other "

 

 

 

Il est donc fort probable que ce webkit devienne de plus en plus complet et qu'un jour on nous release l'exploit 5.0X !

 

A voir si certaines personnes vont adapter son webkit pour d'autres firmwares !  

 

 

Edit de Tralala :  Une photo de l'un de nos amis sunriseurs Shadix (merci à lui) .

Il confirme avoir réussi à dumper libkernel et libWebkit sur firmware 5.05 (voir son profil Twitter). 

 

 

 

 

 

Edit 2 Tralala :  Confirmé comme fonctionnel sur firmware 5.50 Bêta 3 (cela signifie que Sony peut aussi (ou pas) le corriger avant la sortie de la release officielle du firmware 5.50) . Merci Overload pour cette information complémentaire. 

Mardi 27 Février 2018, 10:59 Lue 29363 fois
181
[PS4] Qwertyoruiop release le kexploit 4.55

Et voilà, les heureux possesseurs de PS4 en version 4.55 peuvent se réjouir, Qwertyoruiop vient de releaser il y a quelques minutes un exploit kernel pour les firmwares 4.55. Que se passe-t-il du coup pour ceux qui ont une console 4.55? il vous faudra patienter encore un tout petit peu...

 

En effet, l'exploit étant releasé, il manque maintenant ce qu'on appelle un point d'entrée, c'est en gros ce qui permet l'execution de l'exploit (webkit). Ce point d'entrée est déjà disponible pour les versions de firmware 4.06 et 4.07, c'est donc une question d'heures pour qu'il soit adapté (implémenté) si vous avez ces versions de firmware.

 

Pour ceux qui ont une 4.55, la disponibilité de ce point d'entrée devrait prendre quelques jours. Mais l'exploit (le plus important) est bien disponible.

 

Pour ceux qui sont en 4.05, ne mettez pas encore à jour, attendez la disponibilité du point d'entrée, ca va pas tarder. Pour ceux qui sont au dessus de 4.55, aucune news pour le moment, puisque l'exploit utilisé aujourd'hui sur PS4 a complètement été fixé chez Sony, et donc sera très different de l'actuel. Patience.

 

La bonne nouvelle c'est qu'on pourra bientôt jouer aux jeux qui nécessitaient une mise à jour 4.55.

 

 

Exploit kernel 4.55

Mardi 27 Février 2018, 01:06 Lue 16656 fois
157
[PS4] La dernière MAJ du casque VR fonctionnelle sur 4.05

Voici une petite news qui intéressera une partie des possesseurs du casque VR de Sony.

En effet, comme beaucoup le savent, la dernière mise à jour de ce dernier (3.10) nécessite au minimum le Firmware 5.00 pour fonctionner (comme le montre la photo ci dessous).

 

Ce qui bloque malheureusement son utilisation sur les PS4 en 4.05...

 

 

 

 

Un membre de PSXhax, Stooged ( à qui l' on doit déjà plusieurs travaux sur PS4 ainsi que plusieurs tuto/guide), a résolu le problème, il y a quelques jours.

 

Après la publication de XVortex, qui consiste à modifier une valeur mémoire pour simuler ("spoofer") la version du firmware system, Stooged a ajouté les sections 5.05 et à modifié le HEN 1.3 de XVortex afin de faire fonctionner son casque VR sous 3.10 sur 4.05.

 

Il a également testé son VR sur les backups VR en 4.05 et tous fonctionnent parfaitement maintenant.

 

 

 

Vous l' aurez donc compris, il est maintenant possible d' utiliser le casque VR de Sony (3.10) sur 4.05,.Attention ceci ne concerne que les casques mis à jour en 3.10, ceux n' ayant pas mis à jour leur casque n' auront pas besoin de ce HEN, leurs casques fonctionnent en 4.05.

 

Télécharger: PS4-HEN-VR.zip

 

Lundi 26 Février 2018, 15:35 Lue 5852 fois
33
[PS3] Une nouvelle version de CFW2OFW Helper disponible
Le développeur friendlyanon propose depuis quelques heures, à la scène PlayStation 3, une nouvelle mouture de son logiciel CFW2OFW Helper.            Comme vous le savez sous ce nom se cache un programme d'aide qui permet de faciliter la transition et la transformation d'un jeu CFW vers un firmware OFW sur PlayStation 3. Les opérations sont tout de même réservées à des utilisateurs avertis car elles restent complexes, elles ne fonctionnent pas avec tous les jeux.            Ecrit en C#, le logiciel permet de modifier les fichiers, appliquer les mises à jour, réaliser des conversions basés sur les outils du firmware 4.70, il vérifie le contenu du dossier PS3_GAME automatiquement, génère le fichier LIC.DAT, modifie le fichier PARAM.SFO, et va même vérifier que le titre est compatible.   Dans cette v11, le développeur a apporté un correctif sur une erreur qui pouvaient subvenir avec les fichiers de plus de 4 GBs.     Téléchargement : CFW2OFW Helper v11
Lundi 26 Février 2018, 08:00 Lue 10517 fois
11
[Vita] TheFlow a tenté de downgrade du 3.67 au 3.60
Notre ami sunriseur Spycos23 nous informe que le développeur TheFlow réalise des tentatives pour downgrader une PlayStation Vita sur firmware 3.60.   Sa première tentative a consisté a tenter un downgrade une console du firmware 3.67 au firmware 3.60, malheureusement cela s'est soldé par un brick.          Il semblerait que cette console disposait d'un PCB ancien qui avait été déjà sous firmware 3.60 à un moment donné, et que la console a été mise à jour en 3.67. Peut être que le downgrade pourrait être plus stable sur des firmwares inférieurs, comme le 3.61, 3.63 ou 3.65, seul le temps nous le dira.    Espérons que TheFlow ne se décourage pas et qu'il parvienne à proposer à terme à la scène un véritable downgrade software.   Merci Spycos23    
Dimanche 25 Février 2018, 19:03 Lue 7648 fois
27
[PS3] webMAN Mod v1.47.07 d'Aldostools disponible
Le développeur Aldo Vargas, connu de la scène PlayStation 3 sous le pseudonyme Adlostools nous revient avec une nouvelle version de son célèbre plug-in webMAN MOD qui passe désormais en v1.47.07.   Il reste surprenant de voir qu'il propose une mise à jour de ce plug-in mais c'est avec le plus grand plaisir de voir qu'il évolue encore une fois sous ses traits.              Bien entendu, il s'agit essentiellement de corrigé quelques petits bugs sur les icônes et les contrastes :    - Correction: PIC1 / ICON1.PAM sur XMB qui sont affichés à nouveau après le montage. (idle_plugin est utilisé à nouveau comme proxy à la place de eula_cddb_plugin) - Correction: la lecture automatique était toujours activée. - GUI sMAN : Petit changement de contraste de couleur des boutons bleus     Téléchargement : webMAN Mod v1.47.07
Dimanche 25 Février 2018, 16:14 Lue 4501 fois
13
[PS4] PS4 Cheater v1.1 pour tricher sous firmware 4.05
Les processus de modifications de jeux sont complexes souvent basés sur des modifications de zone de mémoire, elles impliquent des changements souvent mal appréciés par les sécurités de la console. C'est pour cela que la plupart des logiciels fonctionnent en RTM, real time machine, et que ce types de propositions sont peu nombreuses et se limitent à quelques jeux.           Un utilisateur de Psxhax a trouvé sur le forum chinois Duowan BBS un outil d'un développeur chinois.   Ainsi il informe qu'en 5 minutes, il a réussi à mettre des codes pour Horizon Zero Dawn, Gravity Rush et Bloodborne par exemple, et cela très facilement.       99 999 900 de gold       Les opérations sont assez simples, il faut lancer le HEN, envoyer le payload avec PS4 Cheater v1.1 et ensuite rentrer les codes via l'application.   Voilà à quoi cela ressemble avec un petit guide en anglais :           Téléchargement : PS4Cheater_1.1 (Mot de Passe : ubmi)  
Dimanche 25 Février 2018, 11:24 Lue 9726 fois
70
[Switch] La Team Reswitched explique comment elle a obtenu le bootrom
Une fois n'est pas coutume la Team Reswitched nous informe via Discord comment elle a pu obtenir le bootrom de la Nintendo Switch.           Pour faire cela elle a utilisé plusieurs dispositifs matériels :   - Un prototype Jetson (SOC Tegra K1- GPU NVIDIA Kepler avec 192 coeurs CUDA/ Processeur quad-core NVIDIA 4-Plus-1 ARM Cortex-A15) pour environ 550 euros - Un ChipWhisperer (un dispositif de recherche pour automatiser les processus de glitching) pour environ 230 euros - FPGA environ 85 euros - Des transistors, des nappes, des drivers pour 50 euros - Un oscilloscope (optionnel) - Un analyseur logique (optionnel)   Donc vous le voyez il faut au minimum 1000 euros de matériel pour parvenir à un tel résultat.    hedgeberg - Aujourd'hui à 6:28 Le verrouillage est temporaire juste pour les besoins de cette explication. Tout d'abord, cela va permettre d'expliquer ce qui est exactement bootrom et pourquoi il ne peut être obtenu par d'autres moyens.   ...   hedgeberg - Aujourd'hui à 6:29 Faites-moi savoir si je fais des erreurs flagrantes ou si j'ai raté quelque chose, absolument   Donc, parlons de Tegra : quand il s'agit du tegra, toute l'exécution commence par le BPMP, sous ce nom se cache le Boot et le Power Management Processor (un ARM7TDMI). Pour ceux d'entre vous qui se sont intéressé à "jamais vu", cela devrait vous sembler familier: c'est la même chose !   Fondamentalement, le BPMP est chargé de tout configurer sur le TX1 afin que les choses soient sûres et prêtes à être exécutées quand il est temps que l'OS commence à fonctionner sur l'AP (Processeur Application). L'AP est un processeur aarch64 à 4 coeurs où fonctionne presque tout le système d'exploitation, et pour le reste nous n'en parlerons pas vraiment car tout ce qui nous intéresse est avant que cela soit actif .   Donc, quand nous parlons de bootrom, nous parlons du tout premier code à exécuter sur le BPMP. C'est un ensemble d'instructions brûlées dans le silicium sur la couche physique en utilisant ce qu'on appelle un "masque", essentiellement un ensemble de fils métalliques qui sont utilisés pour coder 1 ou 0. En outre, il existe un ensemble de "eFuses", c'est-à-dire des fusibles qui sont utilisés pour stocker de façon permanente et irréversible des informations en usine avant que l'appareil ne soit expédié. Les eFuses contiennent des patches pour le bootrom afin que NVIDIA puisse réparer les bogues de bootrom avant d'expédier le SoC sans fabriquer un nouvel ensemble de masques et de refaire toute la production de la puce. En outre, la clé de démarrage sécurisée (aka SBK) et d'autres informations importantes sur la console sont stockées dans les eFuses.   Le bootrom est généralement un gros désordre de code spaghetti et il est responsable de choses importantes. Par exemple, le bootrom lit la BCT (boot config table) à partir du Flash NAND et l'utilise pour déterminer ce qui est dans la NAND et ce qui est sûr à démarrer. Dans le Switch, seules les entrées BCT signées par Nintendo peuvent être chargées, car le TX1 vérifie l'entrée BCT en utilisant la cryptographie RSA. C'est un code complexe et à haute responsabilité, c'est généralement là où beaucoup de vulnérabilités soignées finissent, et les fabricants le savent, donc ils verrouillent l'accès au bootrom avant qu'ils ne pivotent pour exécuter ce que nous appelons le "stage 1 bootloader "ou Package1 sur la Switch. L'idée est que si les pirates n'ont pas accès au code, ils ne peuvent pas trouver de vulnérabilités.       Cela nous laisse 2 options :    1. Trouver un exploit dans le bootrom qui nous permet de vider le bootrom avant lockout, et le faire sans le code réel se fait essentiellement à l'aveugle.   2. Empêchant en quelque sorte le verrouillage du bootrom est de "tromper" le processeur pour qu'il prenne un chemin ou un ensemble d'instructions qu'il n'aurait jamais eu s'il fonctionnait correctement.   3. Il y a aussi une troisième option, la décapsulation ou le «décapsulage», mais c'est un processus absurdement coûteux qui est hors de portée d'une équipe comme la nôtre.     La première solution est possible, le TX1 est un SoC vraiment très complexe avec des milliers de routes de fuzzing potentielles. En tant que tel, la solution 2 est idéale. Mais la question est alors, comment pouvons-nous réellement provoquer une des 2 situations ?   Idéalement, nous atteindrions un point où, lorsque notre code commencera à s'exécuter, le bootrom ne sera pas bloqué, et nous pourrons le supprimer dès que notre code commencera à s'exécuter.   Cela signifie que nous avons besoin de 2 choses : faire sauter le verrouillage réel, et l'exécution de code qui permet de lire.   Pour cela nous ne devons donc pas utiliser une Switch mais une plateforme Jetson, car sur Switch le code doit être signé par Nintendo, sur la carte de développement nVidia pas besoin de signer, et ce sont les mêmes SoC employés. Le code BootRom est le même quelques patchs sont différents.   Le lock (la sécurisation) du BootRom est réalisé par le BootRom lui même sur le Jetson. L'idée est de sauter cette instruction ou de corrompre son fonctionnement. Dans ce cas, ce serait l'opération de stockage dans le BPMP, si nous sautons cette instruction, ce registre n'est jamais écrit, et quand nous obtenons l'exécution, nous pouvons lire dans l'espace que le bootrom cherche comme si nous écrivions dans n'importe quelle autre région de la mémoire.   En fait, l'idée est que si nous pouvons sauter par-dessus cette instruction tout en laissant le bootrom continuer à s'exécuter, quand nous atterrissons dans le firmware BPMP que nous contrôlons sur le Jetson, nous serons en mesure de lire le bootrom. C'est là que le "glitching" entre en jeu.    Le glitching est essentiellement le processus d'injection d'une sorte de bruit contrôlé (oui, c'est un abus de langage) sur l'alimentation électrique pour corrompre le fonctionnement du processeur. Les processeurs sont conçus pour fonctionner avec une certaine gamme d'opérations, avec un certain nombre de constantes environnementales. Ainsi, par exemple, ils s'attendent généralement à travailler dans une plage de -25 ° C à 100 ° C ou dans une telle plage, et en dehors de cette plage, leur comportement peut devenir imprévisible et erratique.   On comprend que cela pourrait être difficile à mettre en place, cependant, avec un FPGA (Field Programmable Gate Array) et un grand mosfet à grande vitesse, nous pouvons très rapidement et précisément changer la tension d'alimentation qui est mise à la disposition du BPMP. Ce genre de pépin est appelé une "panne de courant" ou "pince crowbar", l'idée étant que vous êtes en train de forcer la valeur que vous voulez pour une courte période de temps.   Si le BPMP n'a pas une tension suffisamment élevée pour pouvoir fonctionner correctement, les données à l'intérieur seront corrompues. Coupez la tension pendant trop longtemps, et vous arrêterez le processeur comme un moteur pourrait caler si vous coupez l'alimentation en gaz. Tirez la tension vers le bas pendant trop peu de temps, et les capacités internes qui existent sur les grilles des transistors à l'intérieur du SoC n'ont pas le temps de changer réellement. Mais, si vous atteignez un point idéal en termes de timing, vous pouvez créer une situation où quelques bits peuvent changer à différents endroits.   Disons, par exemple, que vous avez corrompu le registre du compteur de programmes tout comme il était incrémenté au bon moment. Vous pourriez provoquer une sur-incrémentation, en ignorant les instructions. Cet événement n'est pas susceptible de se produire réellement, mais c'est un exemple facile à conceptualiser. Les processeurs modernes sont extrêmement complexes, l'exécution d'une instruction nécessite de longs pipelines de pré-traitement, et les différentes étapes de ces pipelines peuvent avoir des effets différents si elles sont modifiées.   Comme nous n'avons pas le bootrom, nous ne savons pas exactement où l'instruction que nous voulons ignorer se positionne.    Une fois que vous avez modifié la carte pour qu'elle soit prête pour l'attaque, et que vous ayez votre charge utile prête à fonctionner sur le bpmp, vous devez trouver la bonne position dans le temps pour provoquer la corruption désirée, de sorte que vous voulez quelque chose pour automatiser ce processus.   C'est là qu'entre en jeu le chipwhisperer, qui est un matériel d'un hacker nommé Colin O'Flynn, conçu pour faciliter le processus d'automatisation.           Avec lui, il est question de fouiller de manière aléatoire jusqu'à ce qu'à un redémarrage, la charge utile arrive à lire dans l'espace bootrom. C'est aussi siple que de le décharger sur UART.    En même temps, la Team travaille sur le glitching pour obtenir l'exécution du code sur Switch BPMP pour obtenir des choses comme keyblobs (comme Derrek) mais c'est un processus beaucoup plus complexe. Au lieu de cibler une écriture de registre, nous avons ciblé une branche qui vérifiait si la clé RSA stockée dans une entrée BCT était correcte, incitant le processeur à accepter un BCT que nous avons signé au lieu de Nintendo.   Après analyse, le flux est différent, le glitch de tension est meilleur pour attaquer des choses comme des hashs et des opérations crypto, des variables qui utilisent beaucoup de puissance. Le glitch permet aussi d'affecter des calculs ou des adresses.    Enfin la Team explique pourquoi l'option 3 est difficile à mettre en oeuvre, expliquant que le 22 nm complique l'analyse, les SoC modernes sont de plus en plus petites, protégés par une largeur d'atome de carbone, 10 couches de câblages métalliques, au dessus des transistors et du substrat, et que pour analyser physiquement la puce, il faut analyser chaque couche, il faut gratter chaque couche, dissoudre chaque couche à l'époxy, et cela demande souvent de sacrifier plusieurs consoles pour le faire correctement.    En conclusion, la Team explique que ce n'était pas terriblement complexe à mettre en place, le glitch bootrom n'a pas besoin de BTC, et après avoir synchronisé en utilisant un FPGA pour traiter les commandes eMMC, ils ont pu lire via les eMMC, pour déclencher l'attaque sur le TX1.    Il faut analyser le temps qui s'écoule entre la fin d'une lecture et le début d'une autre pour essayer de déterminer quels chemins de code sont exécutés. Cela semble facile à partir d'un niveau élevé parce que, globalement, le concept est assez simple, mais il a fallu environ 200 heures au moins pour que le système atteigne un point où il était juste «opérationnel».      Tout est là : Pastebin.com  
Dimanche 25 Février 2018, 10:48 Lue 8788 fois
17
[3DS] FreeShop fork v4.1.2 disponible
Les versions forks de FreeShop se succèdent et heureusement que certains se lancent là dedans car sinon nous n'aurions plus aucune mise à jour du célèbre logiciel.   

Initialement c'est le développeur TheCruel, puis arc13, puis Paul et maintenant c'est Evi qui prend la suite de ce fork de FreeShop qui passe en v4.1.2.

 

 

 

 

 

 

 

    4.1.2   evi il y a 5 jours 5 commits jusqu'à master depuis cette publication   Cache fix for TLSv1.1 revoke by GitHub. Further improvements to overall system stability and other minor adjustments have been made to enhance the user experience. Russian language updated ( #1 ), minor update to American Spanish ( #2 ). Note that the TLSv1.1 revoke will cause theCruel's original version of freeShop (freeShop 2.0) to become unusuable. It's strongly recommended to upgrade to CE version, if you haven't done so already.   -- Special hugs to @Byokugen for being there from beginning to end! She's awesome   

 

 

  Téléchargement : FreeShop fork v4.1.2  
Samedi 24 Février 2018, 23:23 Lue 13708 fois
23
[Switch] Une nouvelle version de Joy-Con Toolkit disponible
Le développeur ph0en1x propose une nouvelle version de son utilitaire Joy-Con Toolkit qui passe en v3.0.1. L'application permet de changer pour rappel les couleurs de synchronisation des deux contrôleurs Joy-Con et GamePad Pro connectés à la Nintendo Switch.         Pour ceux qui ne connaîtraient pas cette application, elle permet aussi de réaliser une sauvegarde de la Nand Flash SPI, d'afficher les adresses d'entrées/sorties et MAC des périphériques, et bien entendu le firmware installé dans chacune des manettes.          Dans cette version 3.0.1, le développeur a dégagé la vieille boîte de dialogue de la couleur des fenêtres qui a été enlevé. Il y a maintenant un nouveau thème Dark, le sélecteur de couleurs a été amélioré avec des spectres différents, avec aussi le support de la molette de souris. Les préréglages peuvent désormais se faire en nommant jusqu'à 16 couleurs personnalisées, et 32 au détail. La couleur est affichée en HEX RVB avec le nom de préréglage. Maintenant les périphériques voir leur échelle DPI pris en charge, chaque contrôleur est maintenant retravaillé afin qu'il évolue avec votre paramètre DPI Windows.           Il a corrigé également pas mal de bugs, et réorganisé le code générale pour l'optimiser, et le logiciel supporte la dernière version de Windows Fall Creators Update.   Si vous souhaitez connaitre l'intégralité des changements cela se trouve sur le topic officiel : gbatemp.net   Téléchargement : Joy-Con Toolkit v3.0.1  
Samedi 24 Février 2018, 18:13 Lue 7160 fois
4