Derniers tests et previews
TEST Pragmata : le nouveau bijou sci-fi de Capcom brille-t-il vraiment sur PC ?
TEST Pragmata : une aventure lunaire aussi intrigante que touchante
TEST Crimson Desert : nos impressions enfin là, nous l’avons testé avec la MAJ 1.02.00
PREVIEW Invincible VS nous a convaincus avec un jeu de combat beau, fluide et technique
Dernières actualités
METRO 2039 nous promet un hiver nucléaire bien sombre, un 4e épisode marqué de plein fouet par la guerre
METRO 2039 : une date de révélation pour le 4e épisode de la licence, c'est pour ce jeudi !
PlayStation Plus : tous les jeux ajoutés aux formules Extra et Premium en avril 2026 dévoilés, avec une double présence d'Aloy
Bloodborne : la licence fera bien son retour... avec un film d'animation
kernel exploit
Magix , t'est pas arrogent , au contraire (ché quoi l'contraire) , c'est vrai que sa nous donne envie d'un hen et sa nous donne de l'espoir , reste a esperer une faille kernel (aie) et voila , mais t'est po du tout arroarrogantgant
je crois qu'on va tous se cotiser pour t'en offrir une
mais je comprends pas grand chose ,désolé , ça veut dire qu'on aurais pas besoin d'un jeu "spécial" qui serait vite corriger ??
et par le "partage de jeu " y'a moyen de partager d'une psp custom vers une go
je viens de remarquer qu'on peut partager un iso vers une go et sa marche mais je sais pas bidouiller un iso pour envoyer ce que je veut
toute les fonction kernel son accessible en user mode plus besoin d'un exploit special pour faire un HEN peut rien faire de mon coté pas de pspgo donc bref .....
Lol, en même temps, on a pas vraiment le choix, on l'a acheté il été en 3.1.1, difficile de faire plus bas^^
La chronic Dev devrait pas tarder, allez sur leur blog, le JB prendra moins d'une minute !
"Another Progress Update
October 1st, 2009 Because so many people on Twitter and the comments want an update, here it is. We said it would be technical, so please don’t get pissed off if you don’t understand it and do not flood the comments with questions of “what does this mean?”.
- After a stupid mistake was corrected, posixninja was able to use a payload written by ius that retrieved the location of the aes_crypto_cmd routine, so now we can decrypt the firmware files.
- “greenpois0n”, as in, the payload, is coming along quite nicely. This is it’s third rewrite, and I am doing it entirely in C with the exception of the loader.
Plans for the end product
- No DFU required
- No extra time to send over a ramdisk and boot that, everything is planned to be done over iBoot
- No IPSW required, firmware files are read directly from flash, then decrypted and patched on the fly, then reflashed and / or put aside to be booted from later
- If the device is connected in Normal Mode, automatically reboot into Recovery Mode
- Jailbreak takes less than 1 minute from the time it boots to recovery
- Verbose reporting of progress, like “patching iBoot” or “reflashing DeviceTree” on the screen of the device, if you don’t understand what this means, it is similar to what the screen looks like if you were verbose booting your Mac / iPhone
- Extra patches such as access to the UID and GID keys from userland automatically applied, no need to dig up kernel decryption keys and use the patcher provided in xpwn and such
- Totally untethered jailbreak. This may or may not require an extra exploit.
- In case our exploit is in any other firmware revision, it can be ported in just a few line changes.
If you did not understand what some of that meant, this is the most important fact: on release, you will be able to go up to some random laptop at Best Buy, download the very small program plug in your device no matter what state it is in (normal or recovery), run it, and 1 minute later your device will be jailbroken. I am obviously not suggesting you randomly go in and do that, but the point I am trying to get across is that you will not need to prerequisites like libUSB, just plug it in, push a button, and the jailbreak is done in 1 minute. This is the way jailbreaking should always be."
Et pour les anglophobes, la traduc google^^ :
Un autre Progress Update
1 octobre 2009 Parce que tant de personnes sur Twitter et les commentaires veulent une mise à jour, c'est ici. Nous avons dit qu'il serait techniques, donc s'il vous plaît ne pas en avoir marre si vous ne comprenez pas et ne pas inonder les commentaires avec des questions de «ce que cela signifie?".
- Après une stupide erreur a été corrigée, posixninja a pu utiliser une charge utile écrit par ius récupéré que l'emplacement de la routine aes_crypto_cmd, alors maintenant, nous pouvons déchiffrer les fichiers du firmware.
- "Greenpois0n», comme dans, la charge utile, vient le long gentiment. Cela est-il réécrire le troisième, et je le fais entièrement en C, à l'exception du chargeur.
Les plans pour le produit final
- Pas besoin DFU
- Pas de délai supplémentaire pour envoyer plus d'un disque virtuel et de démarrage qui, tout est prévu pour être accompli au cours iBoot
- Pas de IPSW impliqués, les fichiers du firmware sont lus directement à partir de flash, puis décryptées et modifiés à la hâte, puis reflashed et / ou mis de côté pour être démarré à partir de côté
- Si le périphérique est connecté en mode normal, redémarre automatiquement en mode de récupération
- Jailbreak prend moins de 1 minute à partir du moment, il démarre à la récupération
- Mode de notification des progrès, comme "iBoot patching» ou «DeviceTree flashage" sur l'écran de l'appareil, si vous ne comprenez pas ce que cela signifie, il est semblable à ce que l'écran se présente comme si vous étiez verbose le démarrage de votre Mac / iPhone
- Extra correctifs comme l'accès à l'UID et GID de touches Userland appliquée automatiquement, pas besoin de creuser des clés de déchiffrement du noyau et utiliser le patcher fournies dans xitan ou tel
- Jailbreak totalement autonomes. Cette mai ou mai pas exiger un supplément d'exploiter.
- En cas de notre exploit est de toute révision du firmware, il peut être porté en quelques changements de ligne quelques-uns.
Si vous ne compreniez pas ce que cela voulait dire certains, c'est le fait le plus important: à la libération, vous pourrez monter à certains ordinateurs portables aléatoire chez Best Buy, télécharger le plugin très petit programme sur votre appareil, peu importe ce que l'Etat est en (normal ou la récupération), l'exécuter, et 1 minute plus tard, votre appareil sera jailbreaké. Je suis évidemment ne suggère pas que vous alliez au hasard à l'intérieur et le faire, mais le point que je suis en train de faire passer est que vous n'aurez pas besoin de conditions préalables comme la libusb, il suffit de brancher, de pousser un bouton, et le jailbreak se fait en 1 minute . Il s'agit de la façon jailbreaking devrait toujours être.
Bonne journée à tous !
Erm... Les personnes ne connaissant rien au fonctionnement de la psp devraient très sérieusement s'abstenir de commentaires.
Pour ta gouverne, les modules sont encryptés via un algorithme dérivé de l'AES qui (sauf changement de derniére minute) n'as pas été cracké.
Qui dit cryptographie, dit de surcroit clé. De ce fait plusieurs clés sont utilisés pour décrypter les modules (je ne parle pas de la signature de ces derniers effectués en HMAC), une des clés se trouve au sein même de "Kirk" le "kirk Engine" est tout simplement un module de sécurité hardware situé à l'interieur même du SC (le fameux processeur Allegrex R4000 équipant chacune de vos psps) Celui ci contiens une rom qui n'es malheureusement pas dumpable, il permet à du code ayant des privilèges assez élevés d'utiliser des "commandes" ces "commandes" sont en réalité des opérations dérivées de l'AES ou HMAC utilisant certaines clés toujours situées à l'intérieur du kirk engine. Plusieurs de ces commandes sont dès lors utilisées pour la décryption de prx, dont notamment les commandes 1 et 7, or la commande 7 n'est pas une commande classique car elle utilise une valeur extérieure en tant que seed pour la décryption. Cette valeur extérieure n'est donc autre qu'une clé supplémentaire qui celle la à la différence des autres ne se situe pas au sein du Kirk Engine.
Ou se trouve-elle alors ? Eh bien dans un des modules du kernel. mesg_led.prx pour être précis. Mais ! Quel hasard ! Il se trouve que certaines de ces clés notamment grâce à des exploits ou autres, se retrouvent dans la nature ou bien que des firmwares se retrouvent exploités et permettent de lancer des jeux de manières officieuse car l'Eboot.bin (prx principal du jeu) est décryptable. Heureusement pour Sony, le kernel peut être mis a jour ! (eh oui, surprise, surprise) il leur est donc possible (a votre grand dam) de rajouter de nouvelles clés utilisées lors de la décryption de ces fameux prx.
C'est précisément ce que se passe avec la décryption des EBOOTs jeux 5.55, la clée utilisée pour ces jeux n'existe pas dans le kernel 5.50 et inférieurs, et bien évidemment encore moins dans un utilitaire de décryption vieux de quelques années déjà. Comme il est dès lors impossible de décrypter l'exécutable du jeu, autant dire que la méthode posté sur Metagames tombe a l'eau.
Bref avant de sortir des inepties, il vaut mieux se renseigner.