Vous vous souvenez de TXT Reader ? Oui, alors sachez que SuiteApp est un portage de ce TXT Reader, mais celui-ci fonctionne avec le SDK PSL1GHT. Outre le fait qu'il ait recours à un SDK open source, Fábio Ferreira, le développeur de ce projet permettra également d'ajouter des fonctionnalités à cette application pour votre console PS3. Voici quelques explications concernant SuiteApp :
Pour l'instant ce n'est qu'un Proof Of Concept ( POC ), mais si vous connaisiez le TXT Reader du même dévedloppeur, vous sauriez que c'est un projet très sérieux. Gardez en mémoire que si votre PS3 est jailbreakée avec un firmwares inférieur au 3.41, vous ne seriez pas en mesure d'utiliser cette application,car celle-ci n'est pas compilée avec le SDK 1.92. Nul doute que cette limite sera contournée avec le premier release de SuiteApp. Voyons tout de suite de quoi sera capable cet homebrew :
_ Ouvrir un document;
_ Lecture rapide
_ Paramètres page: taille de la police, taille des lignes, la couleur de fond, couleur de la police
_ Formats supportés actuellement : *. txt, *. cpp, *. c, *. h, *. ini, *. bin, *. htm, *. aspx, *. php, *. asp, *. xml
_ Les fichiers supérieurs à 1Go ne demandent pas de temps de chargement
_ Ajout d'une fonctionnalité pour les téléchargements futurs
_ Navigateur pour sélectionner les documents dans les fichiers
_ Option pour augmenter / diminuer la taille du texte
_ Option pour augmenter / diminuer le nombre de lignes du document à lire
_ Retour à l'explorateur de fichiers lorsque vous êtes dans un document (R3)
_ Utilisation du mode binaire (pour les fichiers bin)
Pour l'instant, cet homebrew n'est qu'en mode lecture, mais le développeur travaille actuellement pour qu'il soit éditable. En attendant la première release, je vous invite à vous rendre sur le twitter du développeur.
Après la conférence 27C3 et plus précisément Mercredi 29 à 16h, nous avions pu apercevoir que Marcan nous a dévoilé sa faille fail0verflow (ICI). Aujourd'hui, c'est GeoHot qui refait surface après plusieurs mois d'absence en sortant son outil : depKG !
Cet outil est très utile aux devs qui veulent fouiller les Firmware de la PS3 car dePKG n'est autre qu'un outil de décryption des firmwares. Celui-ci est une application pour Linux seulement (pour l'instant) qui décrypte les ficheirs .PKG qui se trouvent dans les firmware officiels de Sony, à ne surtout pas confondre avec les PKG du PlayStation Store.
Pour plus d'informations, ceci permet donc de décrypter les fichiers tels que CORE_OS_PACKAGE.pkg.
Auparavent, la seule méthode permettant de faire ceci, était d'utiliser la méthode de graf_chokolo, seulement décryptable via la PS3, mais avec dePKG, vous pourrez le faire via votre PC sous Linux directement.
Cet outil est donc prêt à être compilé et inclus les clés nécéssaire au décryptage.
Téléchargements:
(Source): http://www.multiupload.com/PC8XCXEK3I
Maintenant que la PS3 est désormais ouverte, l'équipe de Fail0verflow annonce la sortie de leurs outils de développement pour le mois de Janvier ou plus. En effet, c'est avec un billet sur Twitter que l'équipe annonce sa sortie.
C'est une personne qui a posé la question demandant à la team si elle voulait juste mettre Linux sur PS3 ou si elle voulait mettre l'outil permettant de signer n'importe quoi. La team à répondu qu'elle mettra en ligne tous les outils nécessaires pour les développeurs. Il faut juste attendre que les personnes de Fail0verflow finissent de programmer les outils pour que celui-ci soit stable.
Il ne nous reste plus qu'a applaudir à nouveau la team pour le super travail qui devrait donc arriver le mois prochain.
Annoncé hier pendant la conférence, Marcan à fait aujourd'hui une démo live de quelques minutes de leur exploit PS3. Pour les utilisateurs normaux cela ne va probablement rien leur dire et vous n'y verrez rien de bien intéressant, mais pour résumer la vidéo, Marcan boot une ps3 slim à distance sous linux avec une accès Root.
Via son twitter Marcan détaille un peu plus la situation, ainsi leurs travaux n'a pas fallu 3 ou 4 ans de recherches mais seulement quelques mois pour que la team réussisse à contourner la sécurité de la PS3.
Le déchiffrage des clés publiques privées n'est pas dû à un bug ou une faille mais c'est simplement le système de sécurité des clés qui à été mal réalisé par Sony. Pour faire simple, pour créer les clés destinées à signer numériquement les codes sources, on a besoin d'utiliser un "Random Number". Le problème provient d'une erreur incroyable de la part de Sony, ce "random number" est censé être aléatoire à chaque utilisation. Le souci, c'est que ce random number est fixe...Et non aléatoire comme il devait l'être à la base.
On pourrait penser que Sony peut changer les clés via une mise à jour, mais d'après Marcan ce n'est pas aussi simple, car ces dernières ne sont pas des clés de cryptage mais des clés de signature. si Sony décidait de changer ces clés, plus aucun jeux, DLCs actuel ne marcheraient. Même en proposant des patchs pour les différents jeux, cette solution n'est tout bonnement pas réalisable à l'heure actuelle.
Marcan ajoute que sa team n'est pas en possession des clés de signature des jeux, mais dès que quelqu'un aura dumpé l'appldr, il sera alors possible de les calculer.
De plus il ajoute qu' éventuellement Sony aurait la possibilité de changer les clés pour LV2/LV1, les modules isolés, rvklists, spp, mais que cela serait vain puisqu'il suffirait de downgrader les loaders. Même Sony ne peut créer un nouveau metldr.
Voila, beaucoup d'informations et de bonnes choses sont finalement sorties de ce 27C3. L'année 2011 risque une nouvelle fois d'être placée sous le signe de la PS3, en matière de hack.
Vous n'êtes pas sans savoir que les sites de PSJailbreak et de PSDowngrade sont down depuis quelques jours déjà. Les spéculations allaient bon train sur cette fermeture définitive. Ce mutisme laissait craindre le pire sur la survie de cette team, et il semble de plus en plus probable que ce soit la fin de la première Team PS3.
Sous couvert d'anonymat, un ancien membre de la Team PSjailbreak nous éclaire sur ce sujet. En effet, il affirme que la Team PS Jailbreak a découvert tout à fait par hasard le fail0verflow il y a quelques temps, et qu'elle aurait senti le vent tourner. Surtout avec l'annonce de Marcan au CCC qui approchait, la Team se doutait bien que cette découverte ne pouvait rester secrète.
La Team aurait tout simplement mis les clefs sous la porte, laissant sur le carreau les acquéreurs de leur dongle. Faut-il avoir peur de cette fermeture ? Il est bon de se poser la question. Avec l'annonce du fail0verflow par Marcan lors du CCC, la fin des dongles est-elle annoncée ? Comment les autres Teams vont encore pouvoir justifier dans l'achat d'un dongle sachant que ceux-ci seront bientôt désuets ?
A l'heure actuelle, les dongles sont et restent la seule solution pour le hack PS3, mais pour combien de temps... Le fail0verflow a ouvert une porte, non un trou béant plutôt, dans les possibilités du hack PS3, mais pour l'instant, personne ne sait de quelles façons il sera utilisé.
Wait and see
Annoncé depuis plusieurs jours sur notre site voir ici, cette après midi a eu lieu la conférence consacrée aux sécurités des consoles actuelles. Voici un résumé de ce qui en est sorti.
Le début de la conférence à été consacrée aux comparatifs entre Wii, Xbox360 et PS3 sur l'avancement du hack. Puis ils ont parlé en détails de l'avancement du Hack PS3 en commençant par expliquer la faille trouvée par Geohot, puis sur le hack actuel à savoir le jailbreak, downgrade via les différents supports.
Mais la chose la plus intéressante sortie de cette conférence est la nouvelle faille annoncée. Et ce n'est pas des moindres : sans l'utilisation de dongle, elle permet au démarrage de la flash NOR de faire un overflow qui donne accès au système en intégralité, voila pourquoi il est nommé Fail0verFlow.
De plus ils ont découvert comment calculer les clés publiques et privées permettant de signer de façon officielle les fichiers SELFs (sauf ceux des jeux). Ils indiquent aussi que se sera très difficile pour Sony de boucher cette faille et que les firmwares actuels et probablement futurs sont tous vulnérables.
Fail0verflow est prévu le mois prochain si tout va bien, mais une démo sera faite demain en direct à 11h30 salle 3 durant le 27C3. un site officiel verra bientôt le jour : http://fail0verflow.com
On apprends aussi que le but de la team pour l'instant est d'avoir Linux sur toutes les PS3 via un simple fichier AsBestOS.pup. Elle va même jusqu'à dire que finalement la sécurité de la PS3 est un EPIC FAIL. Voilà de bien bonnes choses à retenir de cette conférence. Pour ceux qui souhaiterait revoir la conférence voici la 1ère partie :
Brendon Wilson propose une mise à jour de ces outils de jailbreak et downgrade pour les calculatrice TI84, TI84 plus et TI89 Titanium. Il est désormais possible de choisir l'ID du dongle (voir notre news ici) soit de façon aléatoire, soit manuellement. Il a aussi corrigé divers petits bugs afin que l'exploit fonctionne mieux.
Une bonne nouvelle donc pour les possesseurs de ces calculatrices.
Télécharger
Suite aux annonces de Graf_Chokolo de ces derniers jours voir news ici et la , les payloads vont tous vite se mettre a jour afin de profiter de ces decouvertes. Kakaroto mets donc PSFreedom et PL3 à jour, afin de profiter des dernières avancées du hack.
Les payloads utilisent donc la masterkey découverte pas Graf_Chokolo à la place de la clé 0xAAAA, pour l'instant cela ne signifie pas grand chose pour le simple utilisateur, mais cela permettra entre autre que le dongle soit toujours détecté comme un périphérique "sony" et non étranger comme ça pouvait l'être. Pour le moment il n'y a que les sources de disponible il faudra donc le compiler pour votre dongle.
La news sera mis a jour quand des .hex compilés seront disponible.
Lien PSFreedom: https://github.com/kakaroto/PSFreedom/zipball/master
Lien PL3: https://github.com/kakaroto/PL3/zipball/master
Je vous parlais hier de ce logiciel pour générer des clefs ID pour vos dongles. ESTX de PSX-scene avait en effet créé un homebrew qui avait la particularité de générer des clefs ID pour vos dongles si jamais votre clef ID avait été blacklistée. Cet homebrew devait être installé sur le PC, et les recherches et manipulations pour le faire fonctionner devaient être effectuées par l'utilisateur.
Waninkoko, décidément jamais à court d'idée, vient de mettre à disposition un soft du même type. mais celui-ci totalement en ligne.
PS3 USB Dongle Key Generator est une petite application web à la portée de tous. Cet outil vous permet de générer une clef ID pour vos dongles si jamais votre clef ID originale a été blacklistée.
Cliquez ici pour accéder à la page dédiée au soft de Waninkoko
Comme nous vous l'avions annoncé hier soir, Graf_Chokolo, hacker incroyable, avait réussi à exploiter l'hyperviseur de la console grâce au gameOS. Cette découverte cruciale pour la suite du hack PS3, permettra à terme de contrôler tous les process de la console.
Figurez-vous qu'il ne s'est pas arrêté là, puisque que quelques heures plus tard, Graf_Chokolo nous livrait la USB MasterKey de la console, rien que ça !
Quelles conséquences pour la suite ? Nul doute que la conférence prévue demain nous livrera toutes ces réponses. Mais la bataille de l'info et de la communication est bel est bien engagée, avec d'un côté Graf_Chokolo qui mettra toutes ses trouvailles en Open Source, et d'un autre la Team X3Max qui continue de conserver ses travaux secrets. Voici à présent un extrait de la déclaration de Graf_Chokolo à propos de sa découverte :
J'ai réussi à dumper la véritable MasterKey USB. Je l'ai testé avec le HMAC SHA1 et la clef 0xAAAA et j'ai obtenu la même clef que KaKaRoTo.
Comme je l'ai dit précédemment, utiliser le " USB Dongle Authenticator ", faire le dump du HV et la MasterKey USB décryptée sera dans le dump du HV ! J'ai extrait cette clef du dump de mon HV après avoir utilisé le " USB Dongle Authenticator " du GameOS. J'ai ensuite redémarré le GameOS mais pas le HV, et la clef se trouvait toujours dans le HV est toujours décryptée !
il y a quelques jours anonymous (créateur des émulateur PlayStation 1 et Sega Megadrive sur PlayStation 3) nous annoncé travailler sur un émulateur NDS pour PS3 qui se nommé DeSmuME. le nom de l'émulateur a changé maintenant il se nomme NDS3,Depuis la dernière version, Anonymous a dû recommencer le développement pour adapter l'émulateur DeSmuME afin de le rendre compatible avec l'architecture de la PlayStation 3.
Maintenant la console est capable d'utiliser le CPU pour réussir à jouer confortablement aux jeux 3D, la vitesse et 7 fois plus rapide que la version précédente.L'émulateur est toujours en développement et les jeux 3D ne sont pas encore optimisés à leur maximum, les jeux en 2D eux sont trés fluide (voir vidéo)donc anonymous se concentre plus sur les jeux évolués pour les optimiser à l'architecture de la PlayStation 3.
Si cette rumeur s'avère véridique, alors les plus grands secrets sont souvent révélés par une boulette. Se pourrait-il que Marcan, suite à une erreur de manip sur son twitter, ait dévoilé ce qu'il devait présenter au " Chaos Communication Congress " ? Un membre d'Elotrolado, Kajika, a enregistré une image qui en dit long sur la conférence de demain; image rapidement enlevée par Marcan. Voici un extrait des déclarations de Kajika :
Marcan a publié une image sur son twitter, appelée "secret" 23.49 de la " Chaos Communication Congress ". Quelques minutes après la publication, cette image a disparu mystérieusement, mais j'ai réussi à la conserver, l'ayant ouverte dans un nouvel onglet. Je suppose que vous auriez préféré que je garde ça pour moi, et attendre sagement le 29, mais je ne pouvais garder ce secret pour moi.
Apparemment, cette image semble représenter un Recovery Mode, très semblable à celui de la PSP. Pour ceux qui ont une Wii, c'est un peu comme BootMii. Voici l'image postée sur son twitter:
L'image ne donne pas plus d'indice, mais connaissant la réputation de Marcan, il se pourrait bien que ce soit vrai. Il ne reste plus qu'à attendre, fébrile, la conférence PS3 demain à 16h00.