Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

541 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] De nouvelles vulnérabilités découvertes dans les APU Ryzen
De nouvelles vulnérabilités ont été découvertes dans les APU AMD Ryzen, l'information est rapportée par Wololo.net, des failles qui pourraient être utilisées par certains développeurs pour parvenir à casser les sécurités de son processeur sécurisé (SP) ou son unité de gestion système (SMU).         Les deux vulnérabilités dont Zecoxao se fait écho ont été qualifiées comme bénéficiant d'une gravité élevée, c'est à dire qu'en parvenant à les lancer, on aboutirait sur l'accès à des privilèges élevés.     CVE-2023-20558 (gravité : élevée)   Une gestion insuffisante du flux de contrôle dans AmdCpmOemSmm peut permettre à un attaquant privilégié de falsifier le gestionnaire SMM, ce qui pourrait entraîner une élévation des privilèges.   CVE-2023-20559 (gravité : élevée)   Une gestion insuffisante du flux de contrôle dans AmdCpmGpioInitSmm peut permettre à un attaquant privilégié de falsifier le gestionnaire SMM, ce qui pourrait entraîner une élévation des privilèges.     Ces vulnérabilités 2023 sont reportées par AMD dans un bulletin de sécurité spécifique ici.   C'est une obligation de communication pour le fondeur qui permet d'avertir les utilisateurs que leur matériel intègre des failles, et que les bios doivent être mis à jour pour colmater ces brèches. Cependant si la PS5 intègrent de par sont APU AMD Ryzen Zen2 ce type de faille, cela ne passerait que par un nouveau firmware proposé par Sony.  
Mercredi 05 Avril 2023, 10:42 Lue 7198 fois
12
[PS4] Icon Mask 1.10 disponible
Le développeur Lapy vient de mettre en ligne une nouvelle version de son programme Icon Mask, pour rappel Icon Mask  permet de modifier l'apparence des icônes sur le dashboard de la PlayStation 4.   Icon Mask est en effet une application Homebrew pour PS4 qui vous permet de modifier l'apparence de vos icônes, en leur appliquant un simple masque PNG. Cela vous permet de modifier la transparence, d'ajouter des bordures, d'afficher vos icônes dans une icône officielle "PS4 box"...         Cette version ajoute 4 nouveaux masques proposés par Anubis_Qz, et il a retravaillé le code afin de l'améliorer.    Téléchargement : Icon Mask 1.10    
Lundi 03 Avril 2023, 20:20 Lue 2340 fois
1
[PS4/PS5] CTurt dévoile la partie 2 de son writeup sur Mast1c0re
Le développeur CTurt prend sa retraite de tout ce qu'il a pu proposer en matière de hack, après avoir diffusé de nombreux articles récemment, compilé tout son travail et dévoilé de nombreux bugs au programme bounty de Sony, voilà qu'il vient de publier la partie 2 de son dossier sur Mast1c0re.   Dans un premier article le développeur avait expliqué comment Mast1c0re permettait d'exécuter du code PS2 nativement via une Toolchain ROP sur PS4/PS5, dans ce second article, il dévoile comment chacun des exploits dans le processus de compilation JIT de l'émulateur PS2 peuvent conduire à l'exécution de code natif sur la PS4/PS5. Pour y parvenir, CTurt présente 3 exploits dans le code du compilateur PS2 qui lui permettent d'obtenir l'exécution de code natif, ainsi que des techniques pour contourner l'ASLR.    Pour des raisons personnelles, CTurt n'a jamais finalisé l'exploit intégralement, ce qui laisse la porte ouverte aux autres développeurs pour apporter leur pierre à l'édifice. CTurt explique que l'exploit reste limité puisque "Usermode", mais il pourrait permettre l'arrivée des hombrews sur PS5.    Dans sa façon de fonctionner, l'exploit permet de charger jusqu'à 65 Mo, ce qui est déjà pas mal, mais cela impose aussi une limite qui a été introduite avec le firmware 6.00 de la PS5, et sur le firmware 10.00 sur PS4.          La conclusion de CTurt laisse de l'espoir tout en restant réaliste :      Il y a de fortes chances qu'avec suffisamment de motivation, les vulnérabilités décrites dans ce billet puissent être exploitées pour prendre le contrôle du processus de compilation. L'exploit permettrait l'exécution de code arbitraire sur les derniers firmwares de la PS4 et de la PS5, ce qui permettrait d'exécuter des applications homebrew natives à partir d'un stockage USB.    Sony a mis en place des mesures pour limiter la taille des applications pouvant être exécutées, je pense toujours qu'il serait possible d'exécuter des applications plus importantes, bien qu'elles soient partiellement émulées ou paginées dynamiquement.    Compte tenu de la quantité de travail nécessaire, je ne pense pas, de manière réaliste, que nous verrons des démos de Linux ou des jeux PS4 fonctionner, mais il est amusant de penser qu'il y a une bonne chance que théoriquement ces choses soient au moins techniquement possibles.     L'article est disponible ici : mast1c0re-2  
Lundi 03 Avril 2023, 13:54 Lue 3981 fois
11
[PS4/PS5] Get IP PS5 Mast1c0re v1.0.0 et compatible PS4 10.01 et 10.50
Notre ami sunriseur, développeur et technicien Logic-68, déjà auteur de Backup-SAV-PS5, PFSMNT Dumper, Enable-Disable-UPD-PS5 et getOsVersion nous propose de découvrir son outil pour la PS4 et la PS5: Get IP PS5 Mast1c0re.   Ce nouveau payload, compatible avec l'exploit Mast1core, permettra d'afficher l'adresse IP sur l'écran de la PlayStation 5.     A noter que la version PS4 supporte le firmware 10.01 et 10.50.   Téléchargement : IP PS5 Mast1c0re v1.0.0 / IP PS5 Mast1c0re (PS4 FW 10.01-10.50)  
Samedi 01 Avril 2023, 23:10 Lue 6801 fois
8
[PS3] PS3HEN v3.2.1 disponible (4.83 - 4.90 HFW)
Les développeurs de la Team PS3Xploit viennent de mettre en ligne la version 3.2.1 de PS3HEN, il y a quelques semaines le firmware 4.90 sortait, Joonie et esc0rtd3w ont travaillé dur pour parvenir à sortir cette update.    Dans la mise à jour v3.2.1, il y a eu un certain nombre de modifications et un support supplémentaire pour Ps3HEN. Joonie a publié un backport de HFW (firmware hybride) pour le 4.83 , cela a été fait car Ps3HEN a fourni un support pour le firmware 4.83, en plus du firmware 4.84 DEX.   Cette version corrige en plus un bug wMM qui créait un problème de blocage dans la v3.2.0. voir les derniers journaux des modifications fournis ci-dessous.               Ps3HEN v3.2.1 Changements globaux - Ajout de la prise en charge du firmware DEX 4.84 - Mise à jour des ressources DEX et du stackframe (4.84 DEX/PEX uniquement) (merci @Joonie ) - Ajout de la prise en charge du micrologiciel 4.83 (HFW) (merci @Joonie) - Ajout du support pour le firmware 4.82 (OFW) - Mise à jour du PS3HEN_GEN et ajout du fichier makefile (merci @bucanero ) Changements dans l'installateur - Les octets seront écrits par webkit si HEN est chargé depuis HTML, ainsi HEN peut mettre le drapeau d'installation. - Ajout de la fonction downloadhenD() pour permettre le téléchargement du p3t DEX si la case DEX est cochée (4.82D/4.84D seulement) Changements dans le plugin HEN - Ajout d'une vérification pour webMAN-MOD, et si installé, téléchargera le paquet avec WMM inclus, seulement si HEN est en cours d'installation. - Mise à jour des offsets et des valeurs de peekq pour CEX/DEX lors du téléchargement des paquets. Modifications du payload - Mise à jour de la version détectée de COBRA à 8.4 - Mise à jour de PS3MAPI_CORE_VERSION à 1.24 (merci bucanero) - Ajout d'une vérification pour l'installation de HEN. Les fichiers texte des plugins de démarrage seront supprimés si HEN est exécuté à partir de l'installateur html. - Mise à jour de la liste noire des UMD/PSP et correction de l'espacement (merci @aldostools ) Changements dans les ressources - Ajout d'un message VSH pour alerter les utilisateurs de la suppression du texte des plugins d'amorçage. - Mise à jour du message de bienvenue de HEN pour le mode développeur/version     Téléchargement : PS3HEN_3.2.1_4.90_FW / PS3HEN    
Samedi 01 Avril 2023, 14:51 Lue 6808 fois
2
[PS5] CTurt a rapporté 5 nouvelles failles sur le bounty program PlayStation
Le développeur CTurt vient de voir pas moins de 5 vulnérabilités validées au programme bounty de PlayStation sur Hackerone.com.     En tout ce sont donc pas moins de 19 vulnérabilités qu'il a découvert en moins de 2 ans, et qui ont été reconnues et validées à 11 reprises.          La réputation de CTurt n'est plus à faire, il s'agit probablement d'exploit ou de failles importantes, surtout qu'il vient tout juste d'annoncer sa retraite du hack, serait-ce le chant du signe ?    Pour rappel tout son travail se trouve ici :  https://cturt.github.io/articles.html   La validation de ces 5 rapports laisserait entendre qu'il a rapporté à Sony 5 nouvelles failles ou exploits ces 2 à 3 derniers mois.    Tout est là  :  hackerone.com      
Vendredi 31 Mars 2023, 16:02 Lue 6053 fois
10
[PS4/PS5] PS-PSH: un serveur Shell pour PS4/PS5

Il y a quelques jours, le développeur Aladie a publié PS-PSH 0.0.1 sur Github, un serveur Shell primitif pour les consoles PS4 et PS5 utilisant l'exploit Mast1c0re PS2.

 

 

En effet, grâce à ce nouvel utilitaire qui passe en version 0.1.1, il vous sera possible d'envoyer ou de récupérer des fichiers dans la sandbox de vos PS4/PS5. Malheureusement, il n'est pas encore possible d'écrire dans certains dossiers dans cette dernière (pour l instant).

 

Vous pourrez entre autre, dumper (un à un) tous les fichiers de la sandbox, envoyer des fichiers dans les dossiers /av_contents/content_tmp/ et /temp0/..., copier/déplacer, créer des dossiers ou encore lancer des .iso depuis la sandbox de vos consoles.
 

Citation de l' auteur:

 

You cannot write to all folders in the sandbox. -> Known and working: /av_contents/content_tmp/ and /temp0/. "/temp0/" will also store the files after a reboot/restart of OKAGE and/or the PS4/PS5. Not 100% sure you have to test for yourself After downloading/uploading a file and directly trying to download/upload another file can fail. -> Workaround: wait a couple of seconds The server can crash after resending/restarting the server after exiting the server with the exit command -> Workaround: reopen OKAGE

 

Télécharger PS-PSH v0.1.1

 

Jeudi 30 Mars 2023, 22:29 Lue 3177 fois
0
[PS4] GoldHEN v2.4b5 disponible
Le développeur SiSTR0 vient de dévoiler une nouvelle version de son paylaod GoldHEN qui est désormais proposé en version v2.4b5.   Taillé pour la plupart des firmwares sensibles de la PS4, le payload a été particulièrement mis à jour pour les 5.05, 6.72 et 9.00 avec notamment les GoldHEN_Plugins_SDK et un dépôt liés aux GoldHEN Plugins. Cette nouvelle version dévoilée en Bêta abrite une nouvelle version de FTP Server, ajoute le support multi-cheat, mais aussi le support multi-firmware 5.05 / 6.72 / 9.00.           S'agissant toujours d'une version Bêta, il est possible que vous découvriez des problèmes, il conviendra de les reporter au discord prévu à cet effet.  Changelog v2.4b5   - Ajout du serveur FTP v2.1 (Merci à hippie68) - Ajout du support multi-cheat - Ajout du support multi-firmware [5.05 / 6.72 / 9.00] - Ajout de la source des paramètres package installer    Pour avoir le loisir de profiter de cette nouvelle version il suffit de supporter le développeur ci-dessous.   Tout est là : ko-fi.com/s/8089b4c5b2  
Mardi 28 Mars 2023, 20:48 Lue 19253 fois
7
[PS3] PS3 Toolset supporte les 4.90 CEX/PEX et OFW 4.90
La semaine dernière, nous avons vu le retour du développeur bguerville, qui a remis en ligne la version officielle de PS3 Toolset avec un nouveau domaine  ps3toolset.com. Dans un premier temps, le développeur a remis en ligne le support des versions 4.80 - 4.89 de l'OFW, mais ne supportant pas la mise à jour 4.90 qui n'était pas encore prête.   Cependannt bonne nouvelle, c'est désormais le cas, pour rappel, fin 2022, l'équipe a perdu son nom de domaine, le site officiel est ps3xploit.me.   A noter que le support a été ajouté pour 4.90 CEX/PEX & 4.89 PEX et pour les anciens Firmwares 4.75 / 4.76 & 4.78 CEX, bguerville a l'intention de continuer à mettre à jour son PS3 Toolset dans une prochaine mise à jour avec le gestionnaire de fichiers et l'éditeur de registre. De plus, il a annoncé à demi-mot vouloir sortir un nouvel utilitaire pour la scène PS3, mais là nous n'en savons pas plus.          Changelog v1.2.006 :   - Ajout support 4.90 CEX/PEX  - Ajout support 4.89 PEX  - Ajout support 4.75/4.76/4.78 CEX       Tout est là : https://www.ps3toolset.com/  
Mardi 28 Mars 2023, 08:14 Lue 4529 fois
7
[PS4] Resident Evil 4 Remake a bien été backporté sur 5.05 / 6.72 / 7.xx / 8.xx et 9.00
Le jeu Resident Evil 4 Remake a été backporté dayone par Cy1BK que voulez vous que l'on vous dise, ce n'est même pas dayone, c'est la veille du dayone...          Pour le moment le jeu et sa mise à jour ne sont disponibles que sur certains réseaux privés, bien que vous allez trouver quelques liens si vous cherchez bien. C'est grâce à la mise à jour 1.02 du titre que cela a été rendu possible. Comme d'habitude, merci de ne pas mettre de lien en commentaire.            Un énorme merci encore à Cyb1K !    
Jeudi 23 Mars 2023, 22:28 Lue 6666 fois
26
[PS4/PS5] CTurt se retire de la scène et une vulnérabilité FreeBSD apparait
De nouvelles vulnérabilités FreeBSD viennent d'être dévoilées, et dont une a été reportée par CTurt, on peut donc légitimement penser que ces failles sont présentes sur PS4 et PS5 puisqu'elles sont basés sur FreeBSD, elles pourrraient donc affecter les PS4 et PS5.   Ces 2 vulnérabilités ne sont pas utiles pour les utilisateurs finaux en l'état, mais pourraient intéresser les développeurs disposant des bons outils. La première semble plus importante que la seconde, mais c'est étrange que CTurt n'est pas profité du programme de primes de HackerOne, puisqu'il a dévoilé sa trouvaille sur Github.com ici. Nous venons de comprendre pourquoi...    La seconde vulnérabilité semble avoir un impact limité, mais elle reste intéressante pour le développeurs.          CVE-2022-23093 - Débordement de mémoire sous FreeBSD : Ping lit les paquets IP bruts du réseau pour traiter les réponses dans la fonction pr_pack().  Dans le cadre du traitement d'une réponse, ping doit reconstruire l'en-tête IP, l'en-tête ICMP et, le cas échéant, un "paquet cité", qui représente le paquet qui a généré une erreur ICMP.  Le paquet cité comporte à nouveau un en-tête IP et un en-tête ICMP.   La fonction pr_pack() copie les en-têtes IP et ICMP reçus dans les tampons de la mémoire en vue d'un traitement ultérieur.  Ce faisant, il ne tient pas compte de la présence éventuelle d'en-têtes d'options IP à la suite de l'en-tête IP, que ce soit dans la réponse ou dans le paquet cité.  Lorsque des options IP sont présentes, pr_pack() fait déborder le tampon de destination d'un maximum de 40 octets.   Ce débordement de mémoire sous FreeBSD est expliquée ici : CVE-2022-23093   L'intégralité de l'analyse se trouve ici : CVE-2022-23093     Et en fait nous venons de comprendre pourquoi cette vulnérabilité vient d'être dévoilée, CTurt se retire de la scène PlayStation. Il vient de faire de nombreux rappels sur tous les apports qu'il a pu faire sur la scène PlayStation.     Oui CTurt se retire, il vient d'annoncer sur son profil Twitter " Pour diverses raisons, il est temps pour moi de quitter la scène du piratage PlayStation. Je suis très reconnaissant d'avoir rencontré des gens formidables grâce à ce passe-temps au fil des ans, et pour le coup de pouce qu'il a donné à ma carrière dans la sécurité. "     Voici quelques apports de CTurt à la scène :      - Le premier à pirater publiquement le kernel PS4 en le portant sur un exploit BadIRET existant, sans aucun dump du kernel.   - Recherche des vulnérabilités du noyau PS4/FreeBSD, et découverte et exploitation réussies de mon premier 0day.   - FreeDVDBoot : Défaire la protection contre la copie de la PS2, pour permettre aux consoles non modifiées d'exécuter des disques gravés (de jeux vendus au détail ou de jeux homebrew non officiels).   - mast1c0re : Le premier exploit public PS4/5 ciblant un jeu au lieu d'une partie du système d'exploitation, ce qui en fait le seul encore non corrigé sur les dernières versions du firmware.   - Travailler avec l'équipe PlayStation dans le cadre du programme de primes de bogues et remporter avec succès plusieurs primes de 10 000 $.   Au passage, il y a quelques jours, CTurt annonçait qu'il quitte Google, et qu'il était fier de travailler des collègues aussi incroyables et de contribuer à une mission aussi percutante. Tout ceci peut être la conséquence d'un nouvelle aventure.      Merci CTurt, très grand respect.             
Jeudi 23 Mars 2023, 21:46 Lue 5608 fois
7
[PS4] BwE PS4 NOR Validator v2.1.6 disponible
L'équipe BwE en charge entre autre du développement du logiciel PS4 NOR Validator vient de mettre en ligne la version 2.1.6 de leur outil. Si, pour une raison quelconque, la console PS4 est allumée, le 'BLOD' (lumière bleue de la mort) et un écran noir apparaissent, la console n'est pas morte mais peut être "réparée".         Pour rappel, ce programme vous permettra de valider littéralement chaque octet du NOR (ou désormais plus de 2100 zones spécifiques), vous permettant ainsi de voir où il a été corrompu. Les zones faciles à réparer sont étiquetées comme identiques sur toutes les consoles. Les zones dynamiques sont interchangeables avec chaque révision de microprogramme, la console elle-même ou le modèle de console. Les zones pour console (comme la plupart des CID) ne peuvent pas être modifiées donc, fondamentalement, ce programme est destiné aux réparateurs de consoles.       Changelog v2.1.6 : - Ajout d'une nouvelle méthodologie de correction d'en-tête CoreOS et de 6 nouveaux correctifs. - Ajout du chargement UART.txt (veuillez l'utiliser !). - Ajouts non répertoriés et nouvelles validations. - Autres petites corrections.   Changelog v2.1.5 : - Mises à jour et modifications importantes des validations UNK et CID. - Ajout d'une nouvelle option de patch vierge 1CA000-1CA5FF/1CD000-1CDFFF. - Ajouts non répertoriés et nouvelles validations.     Téléchargement : BwE PS4 NOR Validator v2.1.6    
Mercredi 22 Mars 2023, 20:39 Lue 1835 fois
0