
Derniers tests et previews


TEST Mafia: The Old Country, la Sicile en habits de gangster

TEST Gradius Origins : la saga de shoot culte reprend du service avec panache

TEST Drag x Drive : un curieux jeu de handibasket qui vaut le détour ?

CRITIQUE La Guerre des mondes (2025) : 1h30 pour faire la pub d'Amazon, c'est long, non ?
Dernières actualités

Star Trek Infection VR, la licence s’essaye au survival narratif sur Quest 3 et PC VR

Road Kings : un concurrent à Euro Truck Simulator annoncé par les développeurs de MudRunner et RoadCraft

Meilleures ventes de jeux vidéo en France (semaine 32) : les mafieux font un retour fracassant

Sonic Racing: CrossWorlds x PAC-MAN WORLD 2 Re-PAC : des DLC collaboratifs vont refaire se croiser ces monuments du jeu vidéo

patch hack
La clé privée LV0 a été obtenue en utilisant la même méthode que la team fail0verflow il y a 2 ans pour trouver celle du metldr (à savoir une faille dans l'algorithme de signature ECDSA qui utilisait un nombre "aléatoire" fixe). Le boot loader ne pouvant pas être mis à jour à l'inverse, cette clé privée ne peut pas être modifiée contraitrement à celles du lv1ldr, lv2ldr, appldr et isoldr. Depuis le firmware 3.55, Sony a corrigé leur algo de signature ECDSA de manière à bien utiliser un nombre aléatoire ce qui empêche de trouver les clés privées sur les firmwares supérieurs à 3.55. Ces clés privées ne sont ni dans le firmware, ni dans la console mais chez Sony et à moins d'un leak directement de chez eux on n'aura pas les clés privées.
http://www.ps3gen.fr/forums/a-lire-avant-de-poster-le-hack-playstation-3-et-vous-t67108.html
http://www.ps3gen.fr/forums/utiliser-minverchk-compatible-downgrade-3-55-ou-non-t75446.html
Les consoles PlayStation 3 antérieures à Avril 2011 ont une chance de voir des CFW 4.X pouvant être installés depuis un firmware officiel supérieur à la version 3.55. Via un exploit dans le processus de MAJ ou/et un CFW patché pour cette opération (KaKaRoTo a déjà publié les patchs possibles), ou tout simplement via les clés privées, qui ne sont pas si "impossible" que cela à obtenir. J'ose rappeler que l'on a les clés privées LV0 et NON, ce n'est pas un leak provenant de SONY.
Les consoles PlayStation 3 postérieures à Avril 2011 peuvent attendre encore longtemps. Tant que le bootldr.2 / LV0.2 / metldr.2 ne seront pas "hackés", rien ne sera possible de ce côté-ci, mise à part via un exploit logiciel ou matériel (Exemple pour les deux cas : Le HEN de KaKaRoTo ou un outil tel que le 3K3Y).
Je signale qu'en deux/trois semaines, nous avons eu autant d'avancées que pour toute l'année 2011. Donc ce n'est pas si mal que cela.
Personne, mise à part les développeurs et testeurs impliqués, ne sait quand un nouveau hack pour tout firmware ou/et tout modèle verra le jour. C'est de la pure spéculation basée sur du néant les "dates" que vous voyez sur les forums.
ps : Félicitation à xXKevinxX qui vient de rejoindre le staff en tant que "rédhackteur à l'essai" pour sa première news officielle (catégorie underground) sur PS3Gen.
Et pense a faire un backup du jeu PSP utilisé par l'exploit sur PC.
Sur PSP le psn n'existe presque pas et avec la street Sony a clairement annoncer la mort du online psp.
Mais dans un futur CEF peut être que le online pro sera intégré.
Bien tu réponds "Non" a la question
La maj est manuelle.
Sinon sur pc il faut utilisé le patch opencma :
cma et opencma
As-tu integré les patch de dashlaunch quand tu as crée ta nand hackée? si ce n'est pas le cas tu devrai installer dashlaunch 3.03
Suite à la sortie du CFW Blue Disk par une team chinoise inconnue, qui permettait de lancer les jeux allant jusqu'au firmware 4.21, une autre team également inconnue ou très peu connue The Three Muskateers a revendiqué les droits de trouvaille des clés LV0 qu'elle a lâchées sur la toile et grâce auxquelles on est en droit d’espérer un nouveau CFW
Voici quelques réponses apportées par Marcan42, un développeur de dongle PS3, sous forme de Q&R:
Q: Qu'est-ce qu'on a exactement découvert ?
R: On a réussi à mettre la main (grâce à du matériel adapté + logiciels de hackeurs) sur les clés utilisées par le bootldr (bootldr est en fait le premier processus à se lancer quand on allume sa PS3, un peu comme le BIOS sur Windows) pour décrypter/vérifier LV0 (LV0 = Level 0 = la première couche de sécurité).
Si on regarde les deux schémas précédents des processus, on voit que le bootldr est à la racine de tous les processus !
On sait que (pour ceux qui ont suivi l'actualité du hack) le premier hack de la PS3 (avec clé USB ou CFW 3.55) ne faisait que prendre le contrôle sur le processus metldr (metldr = deuxième processus de sécurité à se lancer, un peu comme la fenêtre de connexion utilisateur avec mot de passe sur Windows). Or, depuis le firmware 3.60, SONY a changé son architecture de sécurité, comme on le voit sur schéma b ), en supprimant ce processus metldr et en l'injectant directement dans le processus maître bootldr.
Cette fois, grâce à ce leak de ces fameuses clés LV0, on a pu remonter (en faisant du Reverse Engineering) quasiment à la source de l'arbre de sécurité de la PS3.
Q: Que peut-on faire avec ces clés alors ?
R: En clair, on peut les utiliser dans un premier temps pour décrypter/analyser/comprendre le fonctionnement de la sécurité sur la couche de LV0 (les hackeurs et les teams de développeurs connues comme Rebug ont déjà commencé à plancher dessus). Ensuite, on pourra alors patcher avec ces clés le LV0 de manière à ce que le bootldr ne détecte aucune erreur inhabituelle (erreur du genre : toutes sécurités désactivées, autorisation lancement code non signé, comme d'habitude en somme). Ceci aura donc en réalité pour effet de casser la chaîne de sécurité établie dès le départ par le bootldr (chaîne de sécurité = chain of trust = genre de message caché, un peu comme quand on découvre le mot de passe administrateur de qu'un) et de nous permettre de prendre le contrôle total sur tous les processus restants de la PS3 : lv1ldr, lv2ldr, appldr, isoldr, ...
Q: Sony peut trouver un nouveau moyen pour contrer ce hack ultime ?
R: Non. Avec le premier hack en CFW 3.55 qui touchait la couche metldr, Sony a juste déplacé cette faille (trouvée par Marcan de la team Fail0verFlow) vers le bootldr qui restait la seule couche encore en sécurité sur sa console. De ce fait, avec ce deuxieme hack, Sony n'a plus de niveau vers lequel il peut se replier et ne peut que voir sa console être totalement ouverte au hack ultime.
Q: Donc, le bootldr est définitivement violé ?
R: Oui. Tout comme la comme la couche metldr, le bootldr ne peut être mis à jour par Sony de manière software (logicielle) car ces deux couches de sécurité sont sauvegardées en dur sur la carte mère de la console. Et sans une modification hardware (matérielle) comme la sortie des très récentes PS3 Slim+ qui elles ont un bootldr différent et un LV0.2, Sony ne peut réellement plus bloquer les hackeurs avec ses mises à jour intempestives.
Q: Qu'en est-il des futures mises à jour système ?
R: Bonne nouvelle ! On pourra décrypter aussi totalement toutes les mises à jour de firmwares à venir. Tout ce que Sony pourra faire, c'est rendre à peine plus long le décryptage (obfuscation). Donc à chaque mise à jour sortira un nouveau CFW.
Q: Donc la PS3 est définitivement 100% hackée ?
R: Oui, dans une large mesure, contrairement au CFW 3.55, on dispose de tout ce dont on a besoin pour mettre à genoux la console. Sony ne pourra plus jamais re-sécuriser son parc de consoles actuelles.
Q: Qu'en est-il des consoles tournant sous un firmware supérieur à 3.55 ?
R: Puisque toutes les PS3 utilisent le même algorithme pour vérifier l'intégrité de leur couche LV0, on pourra au minimum décrypter/patcher/resigner leur mise à jour quelle qu'elle soit. Il faudra juste trouver un moyen de faire accepter à la PS3 d'installer une quelconque mise à jour modifiée/patchée. Pour cela, soit utiliser une puce nand flasher, soit un nouvel exploit (comme celui de la team Fail0verFlow qui fait déborder la pile mémoire) juste pour forcer les PS3 en OFW à installer une mise à jour CFW. Ceci n'est pas du tout insurmontable.
Q: Qu'en est-il des modèles fabriqués à part d'avril 2011 ?
R: Là, on a un problème. Avec la sortie de ces modèles, c'est un nouveau parc de PS3 qui est apparu, avec une nouvelle carte mère dont les couches bootldr / LV0 / metldr et les mises à jour firmwares ont une architecture de sécurité repensée (LV0.2, metldr2, ...), réellement moins faillible et plus performante. Le hack risque d'être beaucoup plus compliqué et long à établir sur ces consoles.
cdlmt
PS : merci Logic & PS3news
j'ai la SLIM 2503a
j'etais en 3.55 kmeaw, j'ai installé le OFW 3.55 puis le rogero CFW 4.21 1.09 tous ca dans le recovery
mais par contre les jeux necessitant un FW inferieur ou egal au 3.55 ne fonctionne pas sans avoir fais la mise a jour. est ce pareil pour vous ?
Et aussi comme c'est ecrit partout, il faut remettre les eboot d'origine pour les jeux patchés pour le 3.55.
j'ai certain jeux qui fonctionne pas comme "sleeping dog blade of time EUR ecran noir" , "dishonored retour sur le XMB" ( apparament seul la version insomni marcherai),je recherche un solution...
merci a ps3gen, rogero et tous ceux qui travaillent dure pour l'avancé du hack PS3
OUI tu vas perdre le glitch ! ne fait jamais de mise a jour officielle avant d'avoir fait la mise a jour hackée correspondante.
Oui fait d'abord une mise a jour de ta nand hacké, puis aprés seulement la mise a jour officielle pour rajouter les avatars et le support kinect
Non si tu crée une nand avec les patch de dashlaunch directement inclus ta console redemarrera direct sur fsd comme avant.
Rien a part que les jeux récent vont fonctionner
Utilise fsd installer fourni avec le dernier fsd3, tu le copie dans ta console via ton fsd actuel puis tu le lance, tu vas voir c'est simple a utiliser.