Actualité
pirate

INFO ou INTOX - Un nouvel exploit dans le firmware 6.20

par ,
Source: Youtube

La chasse aux exploits est ouverte ! Aujourd'hui, c'est Maku qui nous propose une vidéo d'un exploit sur le firmware 6.20.

Si vous êtes l'un des nouveaux membres de la communauté underground, pas de panique nous allons reprendre ici les points essentiels du pourquoi des exploits.

Depuis l'arrivée des nouvelles cartes mères imperméables au kit DDC/XGen pandora, la seule solution pour hacker la portable de chez Sony reste... l'utilisation d'une faille. Ce n'est pas nouveau et tout système comporte des failles. Aujourd'hui, le but des développeurs PSP est de trouver  celle qui permettra de lancer du code non signé (comme le chickHEN de Davee) pour patcher la RAM et installer par la suite un Custom Firmware non permanent. 

C'est donc la venue de la PSP Go (et du firmware 6.20) qui a ouvert la chasse aux failles et malheureusement la diffusion de nombreux fakes. Cependant quelques vidéos nous interpellent et méritent le bénéfice du doute.

Aujourd'hui, c'est au tour d'un japonais qui porte le pseudo Maku de nous présenter son exploit. Ce japonais, aidé de Wololo et de Mamosuke, aurait non seulement trouvé une faille, dans une démo  mais aussi un moyen de l'exploiter en lancant un HelloWord. Il est évident que le nom de la démo est caché et ne sera sans doute pas divulgué de suite, mais la vidéo montre la première image du jeu puis, après quelques secondes durant lesquelles l'auteur tape sur les touches de la PSP en cachant l'écran, le HelloWord. Afin de montrer qu'il ne s'agit pas d'un fake, l'auteur revient au XMB via le bouton home et prouve qu'il ne s'agit pas d'une vidéo.

Dernière chose avant de vous montrer l'exploit, rappelons qu'un exploit n'est pas signe de custom firmware ou de HEN. Il existe de nombreux exploits mais très peu sont utlisables afin de lancer un HEN ou autre chose. Enfin, la vidéo montre un exploit sur un type de PSP non déterminé (1000, 2000 ou 3000 ), nous ne savons donc pas si cet exploit tourne sur une PSP GO.

 

Voici enfin la vidéo montrant cet exploit en pleine action :

Cet exploit aboutira-t-il à quelque chose de concret ?

Wait & See...

Mots-clés

Commenter 115 commentaires

Dave's
TH£_P£RF£CT£ a écrit:fake !!!!! regarder le led a 0.59sec on dirait qu'il a fait pose et qu'il a changer de PSP avec Un en CF :nervous1: je croit hein



.. C'est parce qu'il appuie sur croix pour faire lancer la demo. On voit clairement que c'est son doigt.
Signaler Citer
dranfi_1
ça sert à rien de cacher son adresse MAC sur internet, vu que les adresses MAC ne circulent pas sur Internet (mais des adresses IP). Enfin à moins que le PSN envoie l'adresse MAC à Sony par un protocole de plus haut niveau.
Signaler Citer
Anonymous
daveribs a écrit:
TH£_P£RF£CT£ a écrit:fake !!!!! regarder le led a 0.59sec on dirait qu'il a fait pose et qu'il a changer de PSP avec Un en CF :nervous1: je croit hein



.. C'est parce qu'il appuie sur croix pour faire lancer la demo. On voit clairement que c'est son doigt.


sauf que sur psp jap c'est O pour lancer les jeux...
Signaler Citer
Floflo
zik0s a écrit:bof tt le monde fait le truc de helloworld mais personne ne peut faire un cf
c du déjà vu :nervous1:


Un Hello World est déjà un exploit sur une console avec un firmware autant protégé, ne demande pas la lune non plus!
Signaler Citer