Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

419 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
PS3 Load fonctionne désormais sous CFW 4.XX
PS3LoadX, développé avec le PSL1GHT SDK, est un outil qui vous permettra de lancer des fichiers self et ZIP via votre résau sans fil ou LAN. Il facilite grandement le travail des codeurs et développeurs. Il est assimilable à Wiiload sur Wii pour les personnes familières à ce programme.

Une nouvelle version de cet homebrew est désormais disponible pour les CFW 4.XX.

Changelog :

- Re-compilé pour CFW 4.XX
- Changement de la méthode de chargement
- Réparation des bugs liés aux fichiers temporaires.


Fonctionnalités :

- Vous pouvez charger des SELFs via le net
- Vous pouvez charger des applications via un disque dur ou une clé USB
- Vous pouvez installer des applications sur un support USB via un fichier .Zip
- Vous pouvez déplacer des applications d'une clé USB à un disque dur.
- Et vous pouvez aussi supprimer des applications facilement.


Installation et lancement de programmes ou de fichiers .zip :

- Vous pouvez charger des ZIP via le réseau directement, comme pour les SELFs.
- Un dossier "install" sera créé à la racine de votre clé USB/ disque dur. Les dossiers et contenus de l'homebrew se trouveront dans : PSL145310/homebrew/install.
- Le dossier "install" peut être créé facilement par vous-même, si vous ne pouvez pas être en réseau.
- Les programmes seront montrés dans PS3LoadX et les bouttons de commande seront disponibles immédiatement.


Télécharger PS3loadX 4.XX

Mardi 30 Octobre 2012, 14:13 Lue 10249 fois
13
LV0 4.25, LV2 4.25, LV0 4.30 et LV0 4.31 dumpés et décryptés
C'est aujourd'hui qu'une source anonyme vient de décrypter plusieurs dumps LV de différents firmwares. La liste est la suivante : LV0 du firmware 4.25, LV2 du firmware 4.25, LV0 du firmware 4.30 et LV0 du firmware 4.31.

Ok guys let’s take a big step there is the lv0 4.25 decrypted (elf) you should able to find the keys for the lv2/lv1/appldr

Boot Loader SE Version 4.2.5 …(Build ID: 4859,49406, .Build Date: 2012-09-10_13:48 :01)……..SDK Version

and here some cool info 4.2.5 sys.lv0.version. 4859 sys.lv0.revision sys.lv0.address. sys.lv0.size sys.flash.fmt sys.flash.ext sys.flash.boot sys.wake_source. sys.ac.sd sys.ac.misc sys.qaf.qafen sys.hw.config sys.hw.config_ve rsion sys.hw.model_emu late sys.cellos.flags sys.cellos.spu.c onfigure sys.ac.misc2. sys.sata.param sys.ac.product_c ode sys.boot.gos


J'ai uploadé les fichiers sur sendspace pour ceux qui veulent : http://www.sendspace.com/file/an41o3
Mardi 30 Octobre 2012, 13:44 Lue 19641 fois
78
Need for Speed Most Wanted, Sleeping Dogs et d'autres se patchent en 3.55
La team Unsane et Duplex proposent leur lot d'Eboots modifiés, et encore une fois avec de gros jeux. On retrouve ce coup-ci le nouveau Need for Speed Most Wanted (version 2012), Sleeping Dogs, ou encore l'agent 007. D'excellentes nouvelles donc, pour tous les possesseurs de PS3. N'oubliez pas que le listing des eboots est disponible en section releases.

- Need.for.Speed.Most.Wanted.EBOOT.PATCH.100.USA.PS3-unSANE [6 MB]
- Madagascar.3.EBOOT.PATCH.100.USA.PS3-unSANE [4.29 MB]
- Dead.Island.EBOOT.PATCH.100.USA.PS3-unSANE [10.21 MB]
- Medal.Of.Honor.Warfighter.EBOOT.PATCH.100.USA.PS3-unSANE [35.6 MB]
- Inversion.EBOOT.PATCH.100.USA.PS3-unSANE [8.09 MB]
- Lego.Batman.2.DC.Super.Heroes.EBOOT.PATCH.100.USA. PS3-unSANE [6.94 MB]
- 007.Legends.EBOOT.PATCH.100.USA.PS3-unSANE [6.28 MB]
- 007.Legends.EBOOT.PATCH.100.EUR.PS3-unSANE [6.28 MB]
- Darksiders.II.EBOOT.PATCH.100.USA.PS3-unSANE [12.29 MB]
- Persona.4.Arena.EBOOT.PATCH.100.USA.PS3-unSANE [3.96 MB]
- WWE.13.Eboot.Patch.PS3-DUPLEX [10.27 MB]
- Sorcery.Eboot.Patch.PS3-DUPLEX [8.18 MB]
- Resident.Evil.6.Eboot.Patch.PS3-DUPLEX [8.93 MB]
- Darksiders.II.Eboot.Patch.PS3-DUPLEX [12.29 MB]
- Adidas.miCoach.Eboot.Patch.PS3-DUPLEX [5.68 MB]
- Rune.Factory.Oceans.Eboot.Patch.PS3-DUPLEX [3.19 MB]
- XCOM.Enemy.Unknown.Eboot.Patch.PS3-DUPLEX [9.71 MB]
- WRC.World.Rally.Championship.3.Eboot.Patch.PS3-DUPLEX [9.82 MB]
- Hunters.Trophy.2.Eboot.Patch.PS3-DUPLEX [7.47 MB]
- Ridge.Racer.Unbounded.Eboot.Patch.PS3-DUPLEX [6.39 MB]
- Sleeping.Dogs.Eboot.Patch.PS3-DUPLEX [7.52 MB]
- Mugen.Souls.Eboot.Patch.PS3-DUPLEX [4.62 MB]
- Assassins.Creed.III.Eboot.Patch.PS3-DUPLEX

Mardi 30 Octobre 2012, 10:17 Lue 13136 fois
58
Clarification à propos du leak des clés LV0
Suite à la sortie du CFW Blue Disk par une team chinoise inconnue, qui permettait de lancer les jeux allant jusqu'au firmware 4.21, une autre team également inconnue ou très peu connue The Three Muskateers a revendiqué les droits de trouvaille des clés LV0 qu'elle a lâchées sur la toile et grâce auxquelles on est en droit d’espérer un nouveau CFW

Pour aider les néophytes dans la compréhension du processus de boot de la PS3, voici 2 schémas résumant bien l'architecture des niveaux de sécurité :

A) Schéma correspondant à la mise à jour 3.55 ou inférieure :



B ) Schéma correspondant à la mise à jour 3.60 ou supérieure :



Donc, pour mieux comprendre tous ces termes techniques indigestes et ce dont il retourne, voici quelques réponses apportées par Marcan42, un développeur de dongle PS3, sous forme de Q&R:

Q: Qu'est-ce qu'on a exactement découvert ?

R: On a réussi à mettre la main (grâce à du matériel adapté + logiciels de hackeurs) sur les clés utilisées par le bootldr (bootldr est en fait le premier processus à se lancer quand on allume sa PS3, un peu comme le BIOS sur Windows) pour décrypter/vérifier LV0 (LV0 = Level 0 = la première couche de sécurité).

Si on regarde les deux schémas précédents des processus, on voit que le bootldr est à la racine de tous les processus !

On sait que (pour ceux qui ont suivi l'actualité du hack) le premier hack de la PS3 (avec clé USB ou CFW 3.55) ne faisait que prendre le contrôle sur le processus metldr (metldr = deuxième processus de sécurité à se lancer, un peu comme la fenêtre de connexion utilisateur avec mot de passe sur Windows). Or, depuis le firmware 3.60, SONY a changé son architecture de sécurité, comme on le voit sur schéma b ), en supprimant ce processus metldr et en l'injectant directement dans le processus maître bootldr.

Cette fois, grâce à ce leak de ces fameuses clés LV0, on a pu remonter (en faisant du Reverse Engineering) quasiment à la source de l'arbre de sécurité de la PS3.

Q: Que peut-on faire avec ces clés alors ?

R: En clair, on peut les utiliser dans un premier temps pour décrypter/analyser/comprendre le fonctionnement de la sécurité sur la couche de LV0 (les hackeurs et les teams de développeurs connues comme Rebug ont déjà commencé à plancher dessus). Ensuite, on pourra alors patcher avec ces clés le LV0 de manière à ce que le bootldr ne détecte aucune erreur inhabituelle (erreur du genre : toutes sécurités désactivées, autorisation lancement code non signé, comme d'habitude en somme). Ceci aura donc en réalité pour effet de casser la chaîne de sécurité établie dès le départ par le bootldr (chaîne de sécurité = chain of trust = genre de message caché, un peu comme quand on découvre le mot de passe administrateur de qu'un) et de nous permettre de prendre le contrôle total sur tous les processus restants de la PS3 : lv1ldr, lv2ldr, appldr, isoldr, ...

Q: Sony peut trouver un nouveau moyen pour contrer ce hack ultime ?

R: Non. Avec le premier hack en CFW 3.55 qui touchait la couche metldr, Sony a juste déplacé cette faille (trouvée par Marcan de la team Fail0verFlow) vers le bootldr qui restait la seule couche encore en sécurité sur sa console. De ce fait, avec ce deuxieme hack, Sony n'a plus de niveau vers lequel il peut se replier et ne peut que voir sa console être totalement ouverte au hack ultime.

Q: Donc, le bootldr est définitivement violé ?

R: Oui. Tout comme la comme la couche metldr, le bootldr ne peut être mis à jour par Sony de manière software (logicielle) car ces deux couches de sécurité sont sauvegardées en dur sur la carte mère de la console. Et sans une modification hardware (matérielle) comme la sortie des très récentes PS3 Slim+ qui elles ont un bootldr différent et un LV0.2, Sony ne peut réellement plus bloquer les hackeurs avec ses mises à jour intempestives.

Q: Qu'en est-il des futures mises à jour système ?

R: Bonne nouvelle ! On pourra décrypter aussi totalement toutes les mises à jour de firmwares à venir. Tout ce que Sony pourra faire, c'est rendre à peine plus long le décryptage (obfuscation). Donc à chaque mise à jour sortira un nouveau CFW.

Q: Donc la PS3 est définitivement 100% hackée ?

R: Oui, dans une large mesure, contrairement au CFW 3.55, on dispose de tout ce dont on a besoin pour mettre à genoux la console. Sony ne pourra plus jamais re-sécuriser son parc de consoles actuelles.

Q: Qu'en est-il des consoles tournant sous un firmware supérieur à 3.55 ?

R: Puisque toutes les PS3 utilisent le même algorithme pour vérifier l'intégrité de leur couche LV0, on pourra au minimum décrypter/patcher/resigner leur mise à jour quelle qu'elle soit. Il faudra juste trouver un moyen de faire accepter à la PS3 d'installer une quelconque mise à jour modifiée/patchée. Pour cela, soit utiliser une puce nand flasher, soit un nouvel exploit (comme celui de la team Fail0verFlow qui fait déborder la pile mémoire) juste pour forcer les PS3 en OFW à installer une mise à jour CFW. Ceci n'est pas du tout insurmontable.

Q: Qu'en est-il des modèles fabriqués à part d'avril 2011 ?

R: Là, on a un problème. Avec la sortie de ces modèles, c'est un nouveau parc de PS3 qui est apparu, avec une nouvelle carte mère dont les couches bootldr / LV0 / metldr et les mises à jour firmwares ont une architecture de sécurité repensée (LV0.2, metldr2, ...), réellement moins faillible et plus performante. Le hack risque d'être beaucoup plus compliqué et long à établir sur ces consoles.
Lundi 29 Octobre 2012, 13:14 Lue 18015 fois
111
Méthode de dump du bootldr par JuanNadie
Le moins que l'on puisse dire, c'est que la publication des clés du LV0 aura vraiment précipité les choses, autant positivement que négativement. C'est à la fois de ces deux points que nous allons parler dans cette news. Commençons par la mauvaise nouvelle. JuanNadie, un développeur très reconnu sur la scène pour ses partages d'outils, a décidé de la quitter suite aux récents évènements.

Cependant, il ne nous quitte pas en gardant toutes ses connaissances pour lui car il nous laisse avec un joli cadeau : un tutoriel sur le dump du bootloader (abrégé bootldr). Bien évidemment, celui-ci est à destination des développeurs mais si des personnes arrivent à l'exploiter afin de dumper le bootldr, il se pourrait bien que nous utilisateurs puissions être intéressés. Pour cause, le bootldr est le loader au plus bas niveau sur l'architecture de la PS3, ce depuis le firmware 3.60, et un accès aux informations qu'il contient aboutit à un contrôle total sur la console. Le bootldr possède une signature qui est unique et spécifique à chaque console (tout comme le metldr), ce qui complexefie grandement la tâche mais paradoxalement est plus avantageux pour les hackeurs en cas d'exploit trouvé.

En effet, Sony ne peut réaliser des modifications sur le bootldr via une mise à jour puisque qu'il différe selon chaque console. L'unique chose que Sony pourrait alors faire, c'est crypter différemment le loader LV0, ce qui rendrait la console inutilisable pour une raison tout simple. Le bootldr contient les clés du LV0 et s'en sert pour l'appeler. Mais si on change le cryptage du LV0, le bootldr tentera de lancer le LV0 avec les anciennes clés qui lui ont été données et les clés n'étant pas coïncidantes dans les deux loaders, le LV0 ne sera pas exécuté et ne pourra pas remplir la mission qui lui est incombée.

N'oubliez pas toutefois que les nouveaux modèles de PS3 embarquent avec eux de nouvelles sécurités (metldr 2, LV0.2) et que Sony a peut-être, même si normalement c'est impossible, des moyens de changer l'ordre dans lequel sont encapsulés les loaders. Seul Sony connaît vraiment les possibilités de sa console. Ce qui est expliqué ci-dessus est de la théorie.

Pour en revenir au tutoriel de dump, vous le trouverez ci-dessous :

Wow... such hostility against me just cause I said that one my future projects was trying to adapt the btldr exploit to hardware so we can hack (ie run unsigned code) on all consoles. I think I deserve the opportunity to explain myself before you start doubting me.

That means releasing the btldr exploit (which it patchable) before the others devs can even check if its remotely possible but it is the only way to get redemption so let's start...


DUMPING THE BOOTLDR

As you know the bootldr is one of the two loaders that are signed per console and it was the only part of the system that haven't been hacked.

Once you load it the same way as metldr (via SigNotify) it would start requesting different addresses that we don't control. You can take a look on my user page to the dma sequence that it produces.

As you see it access a lot of different addresses and we don't have control of any of them so the first objective was to control the input/output.

The sandbox:

The objective was to redirect the flows of data to our controlled buffers so we know what is written or read. To achieve that a driver was created.

This driver performs two functions:
- the first is creating lv1 peek/poke using the patched lv114 that comes with OtherOs++ and other CFW.
- the second is reserve a block of consecutive memory that would be used as an HTAB.

The SPU is told to use our HTAB which in turns redirects to our user buffers. To get the physical address... the user pages are locked on memory and then using an old trick found by geohot their real address is retrieved.

At this point we have control of what the SPU reads BUT if consecutive small accesses are done we have no control if we want to change something in between.

The first exploit:

I'm calling this an exploit but actually is a bad implementation of a feature cause it should be disabled on isolation. The feature is called the MFCLSACMP. Basically is a register on the spu that is checked before doing a dma op.
If the source/target address on the SPU is inside the mask defined by this register then dma is stopped and an interruption is reported. Until this interrupt is cleared the dma is not started.

Great, so we control what it reads and when it is read... the first objective was achieved total control of the I/O. That is what you can see on my user page on wiki.

However this all so allowed me to find the biggest problem on using the booldr as an oracle.... the config ring.

The config ring is a series of bits that syscon sends to the cell before during the power up.... On this cell implementation the config ring is accessible from inside the spu as a read once channel.
So unless I could find a way to refill the channel the bootldr couldn't be used as oracle. Even worse at this point I didn't know how the config ring was read (although an undocumented channel was on top of the list).

I spent a couple weeks trying to figure the problem. Finally I posted the log on the wiki looking for help. Obviously some approach. We exchanged info. I gave then the tools and they gave me means of validating my hypothesis (those on the log)

We worked a lot of time on this. Remember that I was trying to get an oracle not an exploit so filling the config was a must... several thing were tried but none worked.

After a month or so I started checking other projects while thinking of what to do. Then after several months I decided to try to exploit it instead of using it.... given the log the entry point was clear...

The bootldr exploit:

If you see the log you'll see a lot of data exchanging between the spu and the syscon. graf had described it on his bible so it was known... but the log also said that the data was read twice once to read the header and once to read header + data.

On the header was a variable length. So I decided to change the len between both reads.... didn't work until i corrected also the chksum... and then BINGO! unexpected behavior... a possible exploit was found.

The advantage of this exploit is that it gave us a lot of points to test. The info was shared and two of us friendly raced one against the other to find the correct possibility.

I won the race of finding the execution point although I lost the one for dumping. The winner was command 0x20 which is an info message... casually the config error message... so their own protection had given us the bootldr.

That's the story of the exploit... it was then decided that I got the ultimate decision of releasing the exploit and any of us could leak the keys... however they asked me too hold it until SONY has reacted to the dex conversion and I told them that I would not release them until I got the appldr keys by myself.

I suppose they passed the keys to others and them at some point the keys probably arrived to EXETrimAll and N0DRM (I don't think they exploited trublue...). Meanwhile i was in the middle of my holidays and when I come back they were releasing non-stop so I didn't see that it was necessary to leak them.

Unfortunately they also leaked to a scoundrel that sell the key to discblu.

That forced some one that have the key to make it public.

You said that I'm angry cause someone leak the key... nope. I was angry with discblu... and with some hacker that reappeared just to say that he already knew how to do it. As you can see the method is completely software and does not use the signature bug (except for installing the cfw... but then all the apps need to credit them). If you persist I'll tell you that this can also be done on a 3.15 with geohot pulse exploit.

The code:

http://www.sendspace.com/file/wvknol

I have attached the code of a working version for latest exploitable slim. I know that also works on other version but I don't know which ones. It is only valid for NOR consoles cause it expects a full NOR flash as one of the parameters.
It has two programs. One is a kernel module so it must be load with insmod.
The second its a user program that takes as parameter the speID (i recommend using 0 that is normally enabled), the flash file and a debug file with the buffers. the actual dump is WRITTEN TO DUMP.BIN

If the exploit worked you should see the text "Interrup". If it didn't try modifying line 799 correctPacket(0x40, 0, 0); by incresing the first parameter (0x40). Thats the len that is send on the second read.



The dump is shifted by as a side effect of the bug. For me it was 0x800 bytes... but others got different result. The start function must be at 0x400 once shift is corrected

BTW the code is ugly and there is a lot of data that is not used so if someone has questions please ask me (on this or other ps3 related things)... I'll be available until sunday... then I'll definitely leave.

Now I'll explain my idea for the hardware solution.

Improving the exploit

THE FOLLOWING IS ALL THEORETICAL AND IT WILL PROBABLY NOT WORK (I'M NOT A HARDWARE EXPERT AND THAT'S THE MOST DIFFICULT PART)

In this case the objective is not dumping the bootldr but get code execution. Using an small payload a program will be copied to spu. That program will just copy a patched unencrypted lv0 to the memory and tell the PPU that code was loaded successfully.

By achieving that we would have full control of the system. Our patched lv0, will load an original lv1ldr (required to get the ATA keys) which will load an original lv1 but before giving control to level1 our level0 will patch it so we still have control. Same with lv2 and vsh.

As I said basically the bug consist of changing the response len between the first read and the second. That is easily done if you control the buffer where the data is located (exploitable consoles). But we want to do this before anything is loaded

So we need to change the comm between syscon and cell before any software outside the cell is loaded... the only option is a hardware interceptor. This hardware will intercept the communications and change it so the exploit is triggered (This is called a man in the middle attack). The payload will be sent as part of the 0x20 command reply... if the bug is trigger properly we know that our payload will start around 0x3E010.

In addition to this I recommend adding a second flash chip that will contain the patched firmware. That will allow the user to go from patched to official with a switch

As you see the device I propose is not a drm device... it actually triggers an exploit similar to the ODE device that whats announced (BTW that is perfectly done with the info that glevand posted).

The questions is: Is all of this possible?... well from the software part I'm pretty sure but I don't know if the hardware can be build or if the cost will be too much.

In any case if it is possible, there is enough info on this post to make it...

Unfortunately there is also a enough info to patch the bug (if they didn't already). However it would only be patchable on factory...

Lundi 29 Octobre 2012, 02:29 Lue 10779 fois
42
CFW Rogero 4.30 CEX v1.00 disponible
Faisant suite à son annonce (cf. news précédente), Rogero publie ce soir la toute première version de son CFW 4.30, une version initiale qui d'après les tests effectués jusqu'à présent ne présente pas de risques. Cependant, l'expérience prouve que des tests à une plus grande échelle sont parfois nécessaires pour se rendre compte que les consoles peuvent en réalité bricker donc une extrême prudence est de mise.

Ce CFW 4.30 requiert en outre que la console soit en 3.55 et qu'elle remplisse certaines conditions explicitées un peu plus bas. Il doit être installé en suivant scrupuleusement le tutoriel, sous peine de vous exposer à une possibilité de brick plus élevée.

En téléchargement en bas de la news, vous trouverez un pack qui contient le CFW 4.30 de Rogero, Multiman 04.08.01 et Showtime 04.01.208. Le MD5 du firmware est le suivant : 7ADF524594D46EF669F4C64E07462631.

/!\ Important /!\ :

1- Ce CFW n'a pas les vérifications du LV1 désactivées et ne peut donc être installé sur une PS3 downgradée que si la console a été correctement déhashée, c'est-à-dire que le Reset Syscon a bien été effectué (si vous ne savez pas si votre PS3 est concernée, déhashez-la dans le doute afin d'éviter les mauvaises surprises). Lien ----> Voir "Activation du QA Flag" un peu plus bas.

2- Faites toujours un backup de votre NOR/Nand à l'aide de multiMAN, de memdump, de Preloader Advance, etc. avant d'installer n'importe quel CFW, de façon à avoir un backup à restaurer en cas de brick.
Avoir un dump de NOR/Nand valide est une étape indispensable avant la mise à jour car cela vous permettra d'avoir toujours un moyen de restaurer votre flash (à l'aide de flashers hardware).
** Un flash hardware tout seul, sans dump valide, ne peut pas réparer un brick de PS3**

3- Le QA flag doit toujours être activé sur votre PS3 pour que les opérations de mise à jour ou de downgrade soient plus sûres. Lien ----> toggle_qa.pkg

4- Toujours utiliser le menu Recovery lors de l'installation de ce CFW pour éviter les éventuels bricks (la mise à jour via le XMB fonctionne mais le Recovery est plus sûr).

6- Vérifiez toujours que le MD5 du fichier PUP téléchargé correspond à celui indiqué dans la news avant d'installer n'importe quel CFW, afin d'éviter tout risque de brick.

7- NE LAISSEZ PAS DE DISQUE DANS LA PS3 LORS D'UNE MISE A JOUR FIRMWARE. Pour cause, la PS3 va d'abord chercher la mise à jour sur le disque.

8- Vous avez besoin d'être en 3.55 pour installer ce CFW. Il est tout simplement impossible de le faire depuis n'importe quel autre firmware (à moins d'avoir une base de CFW Rogero 4.21 CEX v1.00).


Pour revenir en 3.55 après avoir installé le CFW Rogero 4.21 CEX, il suffit de se référer aux instructions suivantes :

- Téléchargez le PUP 4.25 downgrader ---> 4.25 Downgrader mirroir --->4.25 Downgrader Taille : 176MB (184,595,263 bytes) MD5 :
49d80e07fc1f5ca1b0840e02e94635db
- Renommez le fichier téléchargé en "PS3UPDAT.PUP" et copiez-le sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP"
- Lorsque vous êtes sur le CFW 4.30 Rogero, allez dans Mise à jour du système sur le XMB et installez le CFW 4.25 downgrader.
- L'installation du CFW de downgrade terminée, vous êtes sur un CFW 3.55 hybride qui va encore vous afficher version 4.21/4.30 dans les paramètres système.
- Activez le QA Flag en suivant ces instructions :

1- Téléchargez le package Rebug QA_Toggle package from here ---> toggle_qa.pkg
2- Mettez le "toggle_qa.pkg" sur votre clé USB et installez-le sur votre PS3.
3- Lancez le "Rebug Toggle QA" depuis le XMB, l'écran va devenir noir et vous allez voir la LED du HDD clignoter. Ensuite, si tout s'est bien passé, vous allez entendre 2 ou 3 bips et la PS3 va redémarrer sur le XMB.
4- Si vous voulez être sur que le QA Flag a été activé, rendez-vous dans "Paramètres réseau" et faites la combinaison de touches suivante (toutes en même temps) :

L1 + L2 + L3 (appuyez sur le stick de gauche) + R1 + R2 + dpad_bas

Vous devriez voir Edy Viewer, Debug Settings et Install Package Files si cela a été fait correctement.

- Maintenant, metttez le CFW Rogero 3.55 CEX v3.7 sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP" ---> CFW Rogero 3.55 CEX v3.7
- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 (à faire depuis le menu Recovery, c'est important !)
- Une fois l'installation finie, vous êtes désormais revenu en CFW Rogero 3.55 CEX v3.7.
- Démarrez la PS3 sur le menu Recovery Menu et installez l'OFW/CFW 3.55 de votre choix ou un nouveau CFW 4.21


Pour mettre à jour d'un CFW 3.55/4.21 vers ce CFW 4.30, il faut suivre ces étapes :

1- Méthode "propre": ( CFW4.21 --> CFW3.55 --> CFW4.30 )
---- Downgradez vers le firmware 3.55 à l'aide du guide disponible ci-dessus.
---- Une fois en CFW Rogero 3.55 CEX v3.7, vous pouvez mettre à jour une nouvelle fois depuis le menu Recovery vers le nouveau CFW 4.30

2- Méthode alternative #1 ( CFW4.21 --> Mise à jour via le XMB --> CFW4.30 )
---- Vous pouvez d'abord essayer de mettre à jour de votre CFW 4.21 vers le CFW 4.30 en utilisant "Mise à jour système --> Mise à jour depuis un périphérique USB".
---- Si cela ne marche pas, vous aurez ensuite à utiliser la méthode alternative #2

3- Méthode alternative #2 ( CFW4.21 --> Menu Recovery --> CFW4.30 )
---- Vous pouvez d'abord essayer de mettre à jour de votre CFW 4.21 vers le CFW 4.30 depuis le menu Recovery.
---- Si cela ne marche pas, vous aurez ensuite à utiliser la méthode "propre" ( CFW4.21 --> CFW3.55 --> CFW4.30 )


Changelog :

- Le problème de compatibilité avec certains modèles de PS3 a été entièrement corrigé.
- Le problème d'icônes sur le XMB in-game (bouton PS en jeu) est désormais résolu.
- L'accès au PSN/SEN est disponible aussi longtemps que l'actuel "passphrase" reste le même.
- Le chargement des jeux depuis l'icône App_home est maintenant fonctionnel.
- Le CFW a été testé par des centaines de personnes sur tous les modèles de PS3 (FAT et Slim) et aucun problème n'a été rencontré.
- Le CFW peut lancer les jeux signés avec les clés 4.30 maximum sans qu'une modification des Eboot/Sprx soit nécessaire.
- Les jeux peuvent être chargés depuis l'icône disque (avec un jeu original dans le lecteur Blu-Ray) et depuis app_home (sans disque mais cela peut être incompatible avec certains jeux).
- Les homebrews 3.55 actuels ne peuvent être exécutés sur ce CFW, ils doivent être obligatoirement resignés proprement pour le firmware 4.21.


Pack CFW Rogero 4.30 CEX v1.00 : http://www.sendspace.com/file/fmflot ou https://multiupload....ml#.UI3xT4b86tE
MD5 du PUP : 7ADF524594D46EF669F4C64E07462631

Fix du problème rencontré sur le Playstation Home avec le CFW Rogero 4.30 : http://www.sendspace.com/file/awout3

Add-ons de Multiman compatibles CFW 4.30 : http://www.mediafire...hzsl93ajss8b4zb

Ce CFW étant encore frais, si vous l'installez, veillez à faire un dump de votre flash et à suivre scrupuleusement le tutoriel d'installation. En outre, le risque de bricks est toujours présent donc soyez prudents. En aucun cas Logic-Sunrise ne pourra être tenu pour responsable des dommages que pourrait subir votre console !




Télécharger CFW Rogero 4.30 CEX 1.00
Dimanche 28 Octobre 2012, 23:39 Lue 55805 fois
624
Sortie du CFW 4.30 de Rogero imminente
L'actualité du hack est ardante en ce dernier dimanche d'octobre ! Sans grande surprise, Rogero vient de confirmer travailler sur le développement d'un CFW 4.30. Celui-ci semble être en phase de finalisation et d'après les premiers tests, son installation est concluante sur tous les modèles FAT et Slim, ceux concernés par les bricks inclus. Ce CFW 4.30 devrait être proposé aux beta testeurs munis de flasheurs dans quelques heures et si les résultats obtenus se révèlent positifs, Rogero envisage de le proposer au grand public.

Le CFW 4.30 se comporte bien jusqu'à présent, il a été testé à la fois sur Slim (tous les modèles) et sur Fat (celles ayant brické avec la version 1.09 incluses) sans qu'un quelconque problème se soit présenté. De plus, multiMAN est maintenant prêt et est entièrement compatible avec le CFW 4.30. Il sera publié à peu près en même temps que le CFW.

Il va falloir encore peut-être quelques heures pour tout vérifier et préparer. Puis les beta testeurs qui ont en leur possession un flasher auront accès à ce CFW et si tout se passe bien, il s'en suivra sa publication au grand public.

Amicalement


Rogero s'est aussi exprimé sur la raison des bricks provoqués par ses CFW. Selon lui, cela s'explique par le fait que les fichiers "hybrides" (le CoreOS package et des .self patchés) utilisés dans les CFW 4.XX ont une compatibilité différente selon les modèles.

Après avoir testé un bon nombre de choses, je peux en arriver à la conclusion que les nouveaux CFW (4.21/4.25/4.30) utilisent beaucoup de fichiers hybrides afin de pouvoir être installés depuis un OFW/CFW3.55.

Et ces "coreos packages / .self" patchés utilisés par les CFW 4.21/4.25/4.30 ont une compatibilité aux effets différents sur les consoles FAT et Slim.

Donc chaque CFW supérieur au 3.55 comportera toujours ces risques de bricks et doit être utilisé avec la plus grande précaution.

Je m'apprêtais à publier un nouveau CFW 4.25 v1.2 pour FAT et un autre CFW 4.21 v1.2 pour Slim
(oui, 2 versions, une pour Slim, une autre pour FAT, afin de limiter les risques de bricks) quand j'ai vu que la team E3 avait livré un nouveau CFW 4.30.

Donc je vais encore attendre un peu et que je vais vérifier le coreos et les patchs du nouveau CFW 4.30 et continuer de tester le nouveau multiMAN de Dean afin de le porter aussi sur CFW 4.30.

Plus d'informations seront publiées quand tout sera prêt et que les test seront concluants....


Merci à willo08 pour l'information.
Dimanche 28 Octobre 2012, 21:25 Lue 11987 fois
69
Multiman 04.08.01 : support des CFW 4.30
DeanK, célèbre développeur Playstation 3, met à jour la nouvelle version de son application phare : Multiman. Pour rappel, cet utilitaire est issu d'un savant mélange d'Open Manager, Simple AVCHD et File Manager. Vous pourrez donc lancer des backups, regarder des vidéos au format AVCHD ou autre, gérer vos fichiers et vos dossiers et jouer à vos anciens jeux à l'aide des émulateurs compatibles avec cet homebrew.

Au programme de la mise à jour, on retrouve principalement le support des CFW 4.30 :

- Added support for 4.30 CFW
- Added support for Standard and Hermes payloads for 4.30 CFW
- Added support for BD-Mirror (External USB HDD) for 4.30 CFW
- Updated 6 language files




Télécharger Multiman (CEX) 04.08.01
Dimanche 28 Octobre 2012, 20:21 Lue 7991 fois
26
Le firmware officiel 4.25 DEX leaké
Avec tous ces chamboulements, on en omettrait presque que la solution la plus efficace pour le lancement des jeux 3.6+ était encore quelques jours auparavant le passage en DEX. Depuis la publication du CFW Blue Disk, la conversion semble actuellement inutile, qui plus est avec la nouvelle sécurité implantée dans l'OFW 4.30 DEX par Sony. Mais pour les irréductibles utilisateurs de DEX et les développeurs, une team du nom de Mate vient de leaker le firmware officiel 4.25 DEX, donnant ainsi la possibilité de lancer les jeux cryptés avec les clés 4.25 sur les debug. Au rappel, un firmware DEX n'est pas installable sur une console retail sans conversion, vous aurez simplement droit à une jolie erreur.

A propos de l'OFW 4.30 DEX, des informations complémentaires ont été dévoilées donc une explication un peu plus étayée s'impose. Les consoles à l'origine en CEX puis par la suite converties en DEX brickent à l'installation de l'OFW 4.30 DEX. En effet, Sony a développé dans ce firmware une technique de vérification du type réel de la console. Pour cela, plusieurs valeurs de l'EID5 sont étudiées et il est ainsi possible de savoir avec certitude si la PS3 est une console debug à part entière ou si elle a modifiée pour le devenir.

Nous savons tous le pourquoi de l'ajout de cette sécurité : Sony cherche à enrayer au maximum le développement de différentes techniques de hack. De surcroit, être par exemple en DEX 4.25 offrait aux hackeurs la possibilité de créer assez facilement un fix de jeu 4.25 pour firmwares 3.41 et 3.55, tout cela via un dump de la RAM. Par conséquent, un fix de jeu 4.30 aurait été plus compliqué, voire impossible à concevoir à l'aide de cette méthode, à moins bien évidemment d'être en possession d'une vraie console debug.

Mais ce que Sony n'avait pas prévu, c'est que les développeurs de la scène avaient un coup d'avance car ils avaient mis à point le déchiffrage du lv0. Et cela, c'est tout simplement la magie du hack

MD5 : DA0B4C5ACDAEB8407762B41F6BFA7DFE
Lien de téléchargement de l'OFW 4.25 DEX : https://dl.dropbox.c... MATE_TEAM .PUP ou http://www.multiupload.nl/Y06234P0F7
Dimanche 28 Octobre 2012, 19:08 Lue 7102 fois
29
CFW 4.30 par la team E3
Comme nous nous y attendions, de nouveaux custom firmwares commencent à foisonner de toutes parts sur le net et c'est aujourd'hui la team E3 qui nous propose le sien. Celui-ci, comme tous les CFW 4.XX actuels, s'installe à partir d'un firmware 3.55 mais permet aussi le lancement des jeux jusqu'au firmware 4.30 inclus, contre 4.21 pour le CFW Rogero et 4.25 pour le CFW Blue Disk.

Autre point qui le différencie des autres CFW, il est censé limiter un peu plus les risques de bricks. Gardez cependant en tête que la team E3 gagne de l'argent sur la vente de ses E3 Flasher donc si brick il y a, il en découle l'achat d'un flasher. Le CFW n'est peut-être pas aussi "safe" que prétendu comme il peut tout autant l'être. Il semblerait aussi qu'il faille un E3 Flasher pour revenir en 3.55 après l'installation du CFW 4.30. CQFD.

A savoir autrement que ce CFW est livré avec un backup manager conçu par la team E3 et basé sur une ancienne version de Multiman.

Voici le message publié sur le site officiel :

The E3TEAM has released the latest E3 CFW4.30 for free. The bricking issue has been improved. Just download here and enjoy. (Pass is www.e3-tech.net)
Here we mention to E3 flasher users that you do not need to solder a wire to use the latest upgrade.bin file to unbrick a console.


/!\ Important /!\ :

1- Ce CFW n'a pas les vérifications du LV1 désactivées et ne peut donc être installé sur une PS3 downgradée que si la console a été correctement déhashée, c'est-à-dire que le Reset Syscon a bien été effectué (si vous ne savez pas si votre PS3 est concernée, déhashez-la dans le doute afin d'éviter les mauvaises surprises). Lien ----> Voir "Activation du QA Flag" un peu plus bas.

2- Faites toujours un backup de votre NOR/Nand à l'aide de multiMAN, de memdump, de Preloader Advance, etc. avant d'installer n'importe quel CFW, de façon à avoir un backup à restaurer en cas de brick.
Avoir un dump de NOR/Nand valide est une étape indispensable avant la mise à jour car cela vous permettra d'avoir toujours un moyen de restaurer votre flash (à l'aide de flashers hardware).
** Un flash hardware tout seul, sans dump valide, ne peut pas réparer un brick de PS3**

3- Le QA flag doit toujours être activé sur votre PS3 pour que les opérations de mise à jour ou de downgrade soient plus sûres. Lien ----> toggle_qa.pkg

4- Toujours utiliser le menu Recovery lors de l'installation de ce CFW pour éviter les éventuels bricks (la mise à jour via le XMB fonctionne mais le Recovery est plus sûr).

6- Vérifiez toujours que le MD5 du fichier PUP téléchargé correspond à celui indiqué dans la news avant d'installer n'importe quel CFW, afin d'éviter tout risque de brick.

7- NE LAISSEZ PAS DE DISQUE DANS LA PS3 LORS D'UNE MISE A JOUR FIRMWARE. Pour cause, la PS3 va d'abord chercher la mise à jour sur le disque.

8- Vous avez besoin d'être en 3.55 pour installer ce CFW. Il est tout simplement impossible de le faire depuis n'importe quel autre firmware.


Tutoriel d'installation :

- Si ce n'est pas encore fait, réalisez un dump de votre flash.
- Activez le QA Flag en suivant ces instructions :

1- Téléchargez le package Rebug QA_Toggle package from here ---> toggle_qa.pkg
2- Mettez le "toggle_qa.pkg" sur votre clé USB et installez-le sur votre PS3.
3- Lancez le "Rebug Toggle QA" depuis le XMB, l'écran va devenir noir et vous allez voir la LED du HDD clignoter. Ensuite, si tout s'est bien passé, vous allez entendre 2 ou 3 bips et la PS3 va redémarrer sur le XMB.
4- Si vous voulez être sur que le QA Flag a été activé, rendez-vous dans "Paramètres réseau" et faites la combinaison de touches suivante (toutes en même temps) :

L1 + L2 + L3 (appuyez sur le stick de gauche) + R1 + R2 + dpad_bas

Vous devriez voir Edy Viewer, Debug Settings et Install Package Files si cela a été fait correctement.


- Maintenant, metttez le CFW Rogero 3.55 CEX v3.7 sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP" ---> CFW Rogero 3.55 CEX v3.7
- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 (à faire depuis le menu Recovery, c'est important !)
- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 une deuxième fois (installer deux fois le CFW Rogero 3.55 CEX v3.7 depuis le Recovery va faire en sorte de rétablir à la fois le "ros0/ros1" avec le 3.55 pour éviter tout brick après une mise à jour vers un autre CFW)
- Une fois l'installation finie, vous êtes désormais revenu en CFW Rogero 3.55 CEX v3.7
- Démarrez la PS3 sur le menu Recovery Menu et installez le CFW 4.30 de la team E3.


Notes :

- You still need to be on CFW v3.55 or OFW v3.55 to install this new CFW v4.30 from the E3 Team.
- It is best if downgrading to follow the normal steps and dehashing like with Rogero just to be sure of no bricks.
- E3 will be releasing an upgraded E3 Flasher 'update.bin' (firmware) to handle direct downgrading to CFW v4.30. (Beware: Their hardware required, just one of many strings now disclosed)


MD5 .PUP= 6FB3A01F02A1EE97178241D9B38DA49E
MD5 .PKG= F3B12BDCC400078A12683C9EDF83ADB8

Lien de téléchargement du CFW et du backup manager (mot de passe : www.e3-tech.net) : http://www.sendspace.com/file/nxbjm5

Ce CFW étant encore frais, si vous l'installez, veillez à faire un dump de votre flash et à suivre scrupuleusement le tutoriel d'installation. En outre, le risque de bricks est toujours présent donc soyez prudents. En aucun cas Logic-Sunrise ne pourra être tenu pour responsable des dommages que pourrait subir votre console !

Dimanche 28 Octobre 2012, 13:54 Lue 23080 fois
115
Yet Another Bypass 1.8 : accédez au SEN (PSN) en 4.21/4.25
Tout comme son collègue fuckPsn, Yet Another Bypass 1.8, développé par Cotojestwtf, est voué à faire accéder nos chères PS3 au SEN (PSN) sans être obligé de mettre celles-ci à jour vers le dernier firmware système en date. Yet Another Bypass 1.8 est compatible avec les firmwares suivants : CFW 4.21 Rogero (testé par mes soins avec Black Ops multijoueur en ligne) et OFW 4.21 et 4.25.

Son fonctionnement est similaire à celui de FuckPsn, il se veut même plus discret voire invisible, mais la manipulation reste très simple :

- Décompressez le dossier "Yet Another Bypass 1.8" sur votre bureau.
- Lancez YABStart.bat pour démarrer le logiciel (si vous ne voyez pas de fenêtre à l'écran, c'est normal, il est exécuté en fond).
- Allez dans les paramètres réseau de votre console et configurez manuellement le proxy en entrant l'adresse IP de votre ordinateur et en indiquant 27 dans le port (vous pouvez changer manuellement le port dans le fichier port.txt qui se trouve dans le dossier "config").
- Vous pouvez à présent vous connecter au SEN.
- Pour éteindre le logiciel, il vous suffit de lancer YABKill.bat.

Télécharger Yet Another Bypass 1.8
Samedi 27 Octobre 2012, 09:24 Lue 14627 fois
79
CFW Rogero 4.21 CEX v1.09 *MAJ 2 : bricks possibles*
La publication des clés du lv0 par "The Three Musketeers" est la conséquence de leur utilisation à des fins commerciales par la team Blue Disk, qui a tout simplement trahi la confiance qu'elle a reçu. Certains trouveront que c'est irrespectueux envers les développeurs, d'autre diront que cela aura permis de débloquer la situation qui stagnait un peu depuis quelque temps. Mais toujours est-il que ce partage "forcé" a indéniablement aussi engendré beaucoup de positif pour la scène, comme nous en avons aujourd'hui la preuve.

En effet, Rogero, sans conteste un des meilleurs des scènes PS3 et 360 et loin de perdre ce titre amplement mérité, vient d'annoncer officiellement sur son Twitter la sortie de la nouvelle révision de son CFW. Celle-ci était très attendue du fait que la version initiale brickait certains modèles de PS3 Slim et que cela empêchait par conséquent une partie des utilisateurs de profiter des joies d'un CFW 4.21.

Cette fausse note est désormais normalement corrigée et en plus de cela, Rogero a rendu son CFW plus stable et plus performant. A noter tout de même que l'installation de ce CFW requiert que la console soit en 3.55 ou alors en CFW Rogero 4.21 v1 et qu'elle soit déhashée dans le cas où elle aurait subi un downgrade.

MD5 du CFW : e777351e788a7eb4007a2280abca7fbd

/!\ Important /!\ :

1- Ce CFW n'a pas les vérifications du LV1 désactivées et ne peut donc être installé sur une PS3 downgradée que si la console a été correctement déhashée, c'est-à-dire que le Reset Syscon a bien été effectué (si vous ne savez pas si votre PS3 est concernée, déhashez-la dans le doute afin d'éviter les mauvaises surprises). Lien ----> Dehashing Tutorial

2- Faites toujours un backup de votre NOR/Nand à l'aide de multiMAN, de memdump, de Preloader Advance, etc. avant d'installer n'importe quel CFW, de façon à avoir un backup à restaurer en cas de brick.
Avoir un dump de NOR/Nand valide est une étape indispensable avant la mise à jour car cela vous permettra d'avoir toujours un moyen de restaurer votre flash (à l'aide de flashers hardware).
** Un flash hardware tout seul, sans dump valide, ne peut pas réparer un brick de PS3**

3- Le QA flag doit toujours être activé sur votre PS3 pour que les opérations de mise à jour ou de downgrade soient plus sûres. Lien ----> toggle_qa.pkg

4- Toujours utiliser le menu Recovery lors de l'installation de ce CFW pour éviter les éventuels bricks (la mise à jour via le XMB fonctionne mais le Recovery est plus sûr).

6- Vérifiez toujours que le MD5 du fichier PUP téléchargé correspond à celui indiqué dans la news avant d'installer n'importe quel CFW, afin d'éviter tout risque de brick.

7- NE LAISSEZ PAS DE DISQUE DANS LA PS3 LORS D'UNE MISE A JOUR FIRMWARE. Pour cause, la PS3 va d'abord chercher la mise à jour sur le disque.

8- Vous avez besoin d'être en 3.55 pour installer ce CFW. Il est tout simplement impossible de le faire depuis n'importe quel autre firmware (à moins d'avoir une base de CFW Rogero 4.21 CEX v1.00).


Pour revenir en 3.55 après avoir installé le CFW Rogero 4.21 CEX, il suffit de se référer aux instructions suivantes :

- Téléchargez le PUP 4.25 downgrader ---> 4.25 Downgrader mirroir --->4.25 Downgrader Taille : 176MB (184,595,263 bytes) MD5 :
49d80e07fc1f5ca1b0840e02e94635db
- Renommez le fichier téléchargé en "PS3UPDAT.PUP" et copiez-le sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP"
- Lorsque vous êtes sur le CFW 4.21 Rogero, allez dans Mise à jour du système sur le XMB et installez le CFW 4.25 downgrader.
- L'installation du CFW de downgrade terminée, vous êtes sur un CFW 3.55 hybride qui va encore vous afficher version 4.21 dans les paramètres système.
- Activez le QA Flag en suivant ces instructions :

1- Téléchargez le package Rebug QA_Toggle package from here ---> toggle_qa.pkg
2- Mettez le "toggle_qa.pkg" sur votre clé USB et installez-le sur votre PS3.
3- Lancez le "Rebug Toggle QA" depuis le XMB, l'écran va devenir noir et vous allez voir la LED du HDD clignoter. Ensuite, si tout s'est bien passé, vous allez entendre 2 ou 3 bips et la PS3 va redémarrer sur le XMB.
4- Si vous voulez être sur que le QA Flag a été activé, rendez-vous dans "Paramètres réseau" et faites la combinaison de touches suivante (toutes en même temps) :

L1 + L2 + L3 (appuyez sur le stick de gauche) + R1 + R2 + dpad_bas

Vous devriez voir Edy Viewer, Debug Settings et Install Package Files si cela a été fait correctement.

- Maintenant, metttez le CFW Rogero 3.55 CEX v3.7 sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP" ---> CFW Rogero 3.55 CEX v3.7

- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 (à faire depuis le menu Recovery, c'est important !)
- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 une deuxième fois (installer deux fois le CFW Rogero 3.55 CEX v3.7 depuis le Recovery va faire en sorte de rétablir à la fois le "ros0/ros1" avec le 3.55 pour éviter tout brick après une mise à jour vers un autre CFW)
- Une fois l'installation finie, vous êtes désormais revenu en CFW Rogero 3.55 CEX v3.7.
- Démarrez la PS3 sur le menu Recovery Menu et installez l'OFW/CFW 3.55 de votre choix ou un nouveau CFW 4.21


Pour mettre à jour de la version 1.00 du CFW 4.21 Rogero vers la version 1.09, il faut suivre ces étapes :

1- Méthode "propre": ( CFW4.21 v1.00 --> CFW3.55 --> CFW4.21 v1.09 )
---- Downgradez vers le firmware 3.55 à l'aide du guide disponible ci-dessus.
---- Une fois en CFW Rogero 3.55 CEX v3.7, vous pouvez mettre à jour une nouvelle fois depuis le menu Recovery vers le nouveau CFW 4.21 v1.09

2- Méthode alternative ( CFW4.21 v1.00 --> Recovery Menu --> CFW4.21 v1.09 )
---- Vous pouvez d'abord essayer de mettre à jour de votre CFW 4.21 v1.00 vers le CFW 4.21 v1.09 depuis le Recovery.
---- Si cela ne marche pas, vous aurez ensuite à utiliser la méthode "propre" ( CFW4.21 v1.00 --> CFW3.55 --> CFW4.21 v1.09 )


Changelog :

- Le problème de compatibilité avec certains modèles de PS3 Slim (CECH-25xx) a été entièrement corrigé.
- Le problème d'icônes sur le XMB in-game (bouton PS en jeu) est désormais résolu.
- Le chargement des jeux depuis l'icône App_home est maintenant fonctionnel
- Des corrections ont été apportées depuis la version 1.00 afin d'obtenir de meilleures perfomances et une stabilité accrue.
- Le CFW a été testé par des centaines de personnes sur tous les modèles de PS3 (FAT et Slim) et aucun problème n'a été rencontré.
- Le CFW peut lancer les jeux signés avec les clés 4.21 maximum sans qu'une modification des Eboot/Sprx soit nécessaire.
- Les jeux peuvent être chargés depuis l'icône disque (avec un jeu original dans le lecteur Blu-Ray) et depuis app_home (sans disque mais cela peut être incompatible avec certains jeux).
- Les homebrews 3.55 actuels ne peuvent être exécutés sur ce CFW, ils doivent être obligatoirement resignés proprement pour le firmware 4.21.


**MAJ 27/10/12 à 13h35** : Dans les commentaires de l'article de LS et sur topic de Rogero, quelques bricks sont recensés. Nous vous recommandons donc de ne pas installer cette version 1.09, en attendant de savoir quels modèles sont touchés et si ces bricks sont provoqués par le CFW lui-même ou par une erreur de manipulation de la part du peu d'utilisateurs touchés.

Autre information, pour ceux qui ont l'erreur 8002F157 à l'installation, utilisez la méthode de déhashage (activation du QA Flag) disponible un peu plus haut (merci à Toorop).

**MAJ 2 27/10/12 à 21h45** : Rogero confirme que certaines PS3 FAT sont touchées par des bricks à cause de cette version 1.09 :

Les personnes ayant des consoles FAT doivent arrêter de mettre à jour en version 1.09 jusqu'à ce que je puisse réaliser moi-même des tests sur quelques PS3 FAT.


Lien de téléchargement : http://www.sendspace.com/file/zlv563 ou http://www.multiupload.nl/O2JHWTV3AG
Vendredi 26 Octobre 2012, 23:23 Lue 41741 fois
366