
Derniers tests et previews


TEST Maestro : entre baguette magique et quelques fausses notes immersives sur PSVR 2

TEST Split Fiction : que vaut la version Switch 2 ?

TEST Caméra pour Nintendo Switch 2 : un accessoire indispensable ?

TEST Death Stranding 2: On The Beach, une expérience poignante entre solitude et action
Dernières actualités

Steam change ses règles, des centaines de jeux bientôt supprimés ?

Keiichiro Toyama (Silent Hill) travaille déjà sur un nouveau jeu, malgré un récent échec

FromSoftware (Dark Souls, Elden Ring) aurait encore une grosse surprise pour les fans

Saber Interactive tease un nouveau jeu d'horreur et les fans pensent avoir déjà découvert la franchise

flasher une ps3
par contre j'ai trouver cela aussi:
Requirements are:
1- a Hardware Flasher so you can read/write to the PS3 NOR flash
2- A Dongle with PSgrade payload (any old jailbreak dongle + PSGrade hex will do) used to Enter Factory Service Mode (FSM)
3- Rogero CEX3.55 v3.7 PUP
Recovery Procedure :
1- Dump the current NOR Flash of the bricked PS3 at least 3 times using a hardware flasher (Progskeet / E3 / TEENSY++)
2- Verify that it is properly dumped and you have a valid dump ready to be patched with the downgrade patches.
3- Patch the dump using Rogero PS3 NOR Auto Patcher or any other Program available.
3- Flash the Patched Dump back into the PS3 NOR using the Hardware flasher.
4- From this point you can continue as a normal Downgrade Procedure by entering Factory Service Mode using the dongle and Flashing Rogero CEX-3.55 v3.7 from the USB stick.
ok mais le E3 a 75 mini + fdp il fais les nor aussi? ou juste les nand? ou encore mieux les 2?
EDIT: bon en fait si j'ai bien compris, le E3 ne fait que les NOR, si je veux faire égakement du NAND il me faut un progskeet. Par contre il me reste encore une question, je dois me procurer un dump nor d'une CECHH? ou je peux proceder sans?
info supplémentaire pas importante a lire pour ceux qui ont la flemme:
-------------------------------------------------------------------------------------------
parce que si il fait les 2 je pense investir dans celui la alors parce que j'ai une ps3 slim aussi qui a la base etais en 3.30 ou quelque chose du genre, je l'avais passer en 3.55 custome et puis mon fils a recu skylander avec le portail, ... et il a fallut passer la console en 4.X mais vu que les cfw 4.x se rapprochant de + je la repasserai surement en custom. Par contre cette fois ci je prefere etre pret a toutes les eventualitée et si je la brick a ce moment la j'aurais déja un E3 et pas besoin d'en racheter un autre.
merci pour les renseignement
bonne journée
Ta ps3 a une mémoire NOR et non NAND tu es sauvé
Tu peux prendre l'e3flasher.
Je sais pas du tout, y'a le socle 2 DD absent, mais je pense que c'est OK.
Suite à la sortie du CFW Blue Disk par une team chinoise inconnue, qui permettait de lancer les jeux allant jusqu'au firmware 4.21, une autre team également inconnue ou très peu connue The Three Muskateers a revendiqué les droits de trouvaille des clés LV0 qu'elle a lâchées sur la toile et grâce auxquelles on est en droit d’espérer un nouveau CFW
Voici quelques réponses apportées par Marcan42, un développeur de dongle PS3, sous forme de Q&R:
Q: Qu'est-ce qu'on a exactement découvert ?
R: On a réussi à mettre la main (grâce à du matériel adapté + logiciels de hackeurs) sur les clés utilisées par le bootldr (bootldr est en fait le premier processus à se lancer quand on allume sa PS3, un peu comme le BIOS sur Windows) pour décrypter/vérifier LV0 (LV0 = Level 0 = la première couche de sécurité).
Si on regarde les deux schémas précédents des processus, on voit que le bootldr est à la racine de tous les processus !
On sait que (pour ceux qui ont suivi l'actualité du hack) le premier hack de la PS3 (avec clé USB ou CFW 3.55) ne faisait que prendre le contrôle sur le processus metldr (metldr = deuxième processus de sécurité à se lancer, un peu comme la fenêtre de connexion utilisateur avec mot de passe sur Windows). Or, depuis le firmware 3.60, SONY a changé son architecture de sécurité, comme on le voit sur schéma b ), en supprimant ce processus metldr et en l'injectant directement dans le processus maître bootldr.
Cette fois, grâce à ce leak de ces fameuses clés LV0, on a pu remonter (en faisant du Reverse Engineering) quasiment à la source de l'arbre de sécurité de la PS3.
Q: Que peut-on faire avec ces clés alors ?
R: En clair, on peut les utiliser dans un premier temps pour décrypter/analyser/comprendre le fonctionnement de la sécurité sur la couche de LV0 (les hackeurs et les teams de développeurs connues comme Rebug ont déjà commencé à plancher dessus). Ensuite, on pourra alors patcher avec ces clés le LV0 de manière à ce que le bootldr ne détecte aucune erreur inhabituelle (erreur du genre : toutes sécurités désactivées, autorisation lancement code non signé, comme d'habitude en somme). Ceci aura donc en réalité pour effet de casser la chaîne de sécurité établie dès le départ par le bootldr (chaîne de sécurité = chain of trust = genre de message caché, un peu comme quand on découvre le mot de passe administrateur de qu'un) et de nous permettre de prendre le contrôle total sur tous les processus restants de la PS3 : lv1ldr, lv2ldr, appldr, isoldr, ...
Q: Sony peut trouver un nouveau moyen pour contrer ce hack ultime ?
R: Non. Avec le premier hack en CFW 3.55 qui touchait la couche metldr, Sony a juste déplacé cette faille (trouvée par Marcan de la team Fail0verFlow) vers le bootldr qui restait la seule couche encore en sécurité sur sa console. De ce fait, avec ce deuxieme hack, Sony n'a plus de niveau vers lequel il peut se replier et ne peut que voir sa console être totalement ouverte au hack ultime.
Q: Donc, le bootldr est définitivement violé ?
R: Oui. Tout comme la comme la couche metldr, le bootldr ne peut être mis à jour par Sony de manière software (logicielle) car ces deux couches de sécurité sont sauvegardées en dur sur la carte mère de la console. Et sans une modification hardware (matérielle) comme la sortie des très récentes PS3 Slim+ qui elles ont un bootldr différent et un LV0.2, Sony ne peut réellement plus bloquer les hackeurs avec ses mises à jour intempestives.
Q: Qu'en est-il des futures mises à jour système ?
R: Bonne nouvelle ! On pourra décrypter aussi totalement toutes les mises à jour de firmwares à venir. Tout ce que Sony pourra faire, c'est rendre à peine plus long le décryptage (obfuscation). Donc à chaque mise à jour sortira un nouveau CFW.
Q: Donc la PS3 est définitivement 100% hackée ?
R: Oui, dans une large mesure, contrairement au CFW 3.55, on dispose de tout ce dont on a besoin pour mettre à genoux la console. Sony ne pourra plus jamais re-sécuriser son parc de consoles actuelles.
Q: Qu'en est-il des consoles tournant sous un firmware supérieur à 3.55 ?
R: Puisque toutes les PS3 utilisent le même algorithme pour vérifier l'intégrité de leur couche LV0, on pourra au minimum décrypter/patcher/resigner leur mise à jour quelle qu'elle soit. Il faudra juste trouver un moyen de faire accepter à la PS3 d'installer une quelconque mise à jour modifiée/patchée. Pour cela, soit utiliser une puce nand flasher, soit un nouvel exploit (comme celui de la team Fail0verFlow qui fait déborder la pile mémoire) juste pour forcer les PS3 en OFW à installer une mise à jour CFW. Ceci n'est pas du tout insurmontable.
Q: Qu'en est-il des modèles fabriqués à part d'avril 2011 ?
R: Là, on a un problème. Avec la sortie de ces modèles, c'est un nouveau parc de PS3 qui est apparu, avec une nouvelle carte mère dont les couches bootldr / LV0 / metldr et les mises à jour firmwares ont une architecture de sécurité repensée (LV0.2, metldr2, ...), réellement moins faillible et plus performante. Le hack risque d'être beaucoup plus compliqué et long à établir sur ces consoles.
cdlmt
PS : merci Logic & PS3news
Je pense en avoir aidez plus d'un ici
La moyenne d'age sur ps3gen (et les autre forum, à n'en pas douter
Merci les parents de vous occupez de vous marmot !!
l'éducation est bien inexistante depuis des années ....
Quelqu'un pourrait éclairer ma lanterne SVP :
D'après ce que je peux lire il faudrait déjà être en 3.55 maxi. avant de faire quoi que ce soit.
Celà sous entend donc pour rétrograder un OFW l'achat de matériel pour tenter le downgrade.
Contrairement à la PSP le hack de la PS3 n'est pas du tout aisé pour quelqu'un ayant eu une console après le 3.55 soit 7 décembre 2010 tout de même quasi 2 ans.
Donc un Flasher avoisinant les 90€ des manips. hasardeuses pouvant bricker la console, des outils réguliers changeants pour avoir accès au PSN...
est-ce ça le "définitivement" ?
Donc si d'autres solutions existent déjà moins restrictives (pas de flasher à acheter ou hors de prix) et des manips. sûres ou capables d'être réversibles, en gros comme sous la PSP alors oui ça sera du définitivement.
Et pour revenir au début, m'éclairer ainsi sur ces solutions alternatives
Mais là je trouve que ce "définitivement" est quelque peu exagéré.
dans l'hypothèse d'un futur CFW 4.xx, faudra t-il un dongle?
Je suis en 4.11 OFW sur une PS3 FAT (CECHH04, downgradable mais non fait), j'hésite à prendre un E3 flasher. Je n'ai même pas de dongle. Je pense maintenant qu'il vaut mieux attendre. Que feriez vous à ma place?
Merci
C'est bien sa ?