[PS3] Une nouvelle vulnérabilité XDR-DRAM trouvée
Warning: Undefined variable $accordionid in /home4/custp/v1.customprotocol.com/wp-content/themes/flavor/functions/shortcodes/toggles.php on line 101
Warning: Undefined variable $parent in /home4/custp/v1.customprotocol.com/wp-content/themes/flavor/functions/shortcodes/toggles.php on line 119
Warning: Undefined array key "expanded" in /home4/custp/v1.customprotocol.com/wp-content/themes/flavor/functions/shortcodes/toggles.php on line 123
Le développeur Zecoxao, assez connu dans le milieu du hack PS3, vient de trouver une nouvelle vulnérabilité XDR-DRAM matérielle présente chez… toutes les PS3 (oui, même les dernières). En d’autres termes, il a découvert que la voie de transmission en série présente sur la puce XDR des PS3 était utilisée pour initialiser le modèle de test de la RAM, et que cette dernière était en mode read/write, soit « lire/écrire », ce qui signifie qu’elle est totalement accessible.
Voici plus exactement ce qu’a déclaré notre cher pirate informatique :
Dans toutes les PS3, il y a une voie de transmission en série sur la puce XDR pour initialiser le modèle de test de la RAM. Il est en mode « read/write » (« lire/écrire », ndlr) et donc librement accessible.L’adresse est obtenue à partir de l’interface XDR. Vous pouvez d’ailleurs la voir sur le manuel de service.
Par exemple, on pourrait écrire une « payload » (charge utile) dans la mémoire afin que cela lance sur un jeu chargé (ou une donnée de sauvegarde) des… choses.
P.-S. Oui, je le répète, toutes les PS3 sont concernées.
Discutez-en autant que vous le souhaitez ou chiez dessus, je ne m’en soucie guère…
Zecoxao
Et vu que Zecoxao ne fait pas les choses à moitié, il a également posté quelques clichés de la puce en question où les CMD, SCK, SDO et RST peuvent être trouvés.
Difficile de prédire si cette découverte ouvrira les portes vers un éventuel Custom Firmware sur les récentes PS3 Slim et Ultra Slim, quoiqu’il en soit il s’agit d’une bonne nouvelle puisque cette vulnérabilité est matérielle et semble toucher tous les modèles. Wait & See…
Wirus
Un virus (étonnamment) gentil, qui ne demande qu'à faire plaisir aux gens ! Et hacker ses consoles, accessoirement...- "bonjour jexplique mon probleme jai effectuer un downgrade 3.73 vers 3.65 sur psvita avec hen2 et moduro mai..." - will11160
- "bonjour j'ai un probleme j'arrive pas a un installer CMA (l'assista,t de gestionnare de contenu ps vita) ..." - juju
- "Hello I am so delighted I found your blog page, I really found you by error, while I was browsing on Digg ..." - Owen
- "Un grand merci pour cette traduction d'excellente qualité. Nintendo n'aurait pas fait mieux ! Vous êtes gén..." - Bastien64x
- "Bonjour ! Désolé pour ce retard, j'espère que tu as pu régler ton problème entre-temps, si ce n'est pas le ..." - Wirus
- "[…] grand nom de la scène hack PSP surtout connu pour son PRO Online, ainsi que noname120, ..." - [PSP] God Eater 2 : un petit patch de traductio...
- "[…] cette nouvelle monture et voir si elle est à la hauteur de nos espérances, car souvenez-vous que ..." - [PSP] [Vita] Le shell CyanogenMod passe en vers...
- "[…] vous en avions déjà parlé, CyanogenMod est un shell PSP développé par Joel16 arborant l..." - [PSP] [Vita] Le shell CyanogenMod passe en vers...
- "[…] Instructions disponibles iciHomebrew non signé CyanogenMod […]" - [PSP] CyanogenMod passe à Android Lollipop - Cu...
- "[…] Pour pouvoir installer le plugin, suivez notre tutoriel : TUTO – Comment installer des plugins ?...." - [PSP] CXMB devient rétro-compatible ! - Custom ...