Le développeur et hacker français, GliGli, est fier de vous livrer aujourd'hui, via les forums Xbox-Hacker.org, ce que la majorité des fans de homebrews attendait depuis plus d'un an : un nouvel exploit sur Xbox 360. Cet exploit baptisé "Reset Glitch Hack" nécessite l'installation d'une puce et est compatible avec tous les modèles Slims et certaines FAT : Zephyr et Jasper (le support des carte mère Falcon viendra ultérieurement lorsque l'auteur en aura une sous la main).
Pour faire (très) simple, la puce envoi une série d'impulsions électriques au processeur, afin de déstabiliser la console et lui faire croire qu'un CB modifié est authentique (correctement hashé et signé). Cette opération ne réussit pas à chaque fois, mais elle se répète jusqu’à son succès. Une fois que le CB modifié/hacké est validé par la console, il possède les droits suffisants pour lancer du code non signé, dans notre cas XeLL, le Xenon Linux Loader. Si vous voulez plus de détails, vous pouvez lire l'explication de l'auteur ci-dessous et voir les sources du hack disponible ICI.
Les avantages de ce Hack :
? Toutes les consoles seront compatibles sauf les Xenons
? Il n'est pas patchable, en effet le CB intervient tellement tôt dans le processus de boot de la console qu'il ne peut être révoqué.
Ses Inconvénients:
? Nécessite l'installation d'une puce.
? Le temps de boot est variable et peut aller jusqu'a 2-3 minutes.
Voici l'explication complète du Hack par GliGli et traduit par nos soins :
***************************************
* The Xbox 360 reset glitch hack *
***************************************
Introduction / quelque faits importants
=============================
Tmbinc l'a dit lui même, les approches logicielles pour lancer du code non signé sur la 360 ne marchent pas dans la plupart des cas, elle a conçue pour être sûre d'un point de vue logiciel.
Le processeur commence par lancer du code à partir de la ROM (1bl), qui ensuite charge du code signé en RSA et crypté en RC4 à partir de la NAND (CB).
Le CB initialise ensuite le moteur de sécurité du processeur, sa tâche sera d'encrypter et vérifier le hash de la mémoire physique DRAM en temps réel. De ce que nous avons trouvé, il utilise l'AES128 pour le cryptage et un hachage (Toeplitz?) robuste. Le cryptage est différent à chaque démarrage, car il dépends d'au moins :
- Un hash du fuseset entier
- La valeur du compteur de temps du CPU (timebase)
- Une valeur totalement aléatoire générée par une partie hardware dédiée du processeur. Sur les FAT, ce RNG peut être électriquement désactivé, mais il y a une vérification sur "l'apparence aléatoire" (un comptage des bits à 1 en fait) dans le CB, il attends jusqu'à avoir ce qui lui semble être une valeur aléatoire correcte.
Le CB peut ensuite lancer un moteur logiciel basé sur une sorte de "bytecode" simple qui aura pour tâche d'initialiser la DRAM, le CB peut alors charger le bootloader suivant (CD) depuis la NAND, et le lancer.
Pour faire simple, le CD chargera alors un kernel à partir de la NAND, le patchera et le lancera.
Ce kernel contient une petite partie de code privilégiée (hyperviseur), quand la console tourne, c'est le seul code qui aura assez de droits pour lancer du code non signé.
Dans les kernels 4532/4548, une faille critique est apparue, et tous les hack 360 connus nécessitent d'utiliser un de ces kernels et d'exploiter cette faille pour lancer du code non signé.
Sur les 360s actuelles, le CD contient un hash de ces 2 kernels et arrêtera le processus de boot si vous essayez de charger l'un d'eux.
L'hyperviseur est une relativement petite partie de code à vérifier pour trouver une faille et apparemment aucune nouvelle version n'en contiens qui pourraient autoriser le lancement de code non signé.
D'un autre coté, Tmbinc a dit que la 360 n'avait pas été conçue pour résister à certaines attaques hardware tel que le timing attack et le "glitching".
Le Glitching ici est essentiellement l'action de cibler certains bugs processeur de manière électronique.
C'est la manière que nous avons utilisée pour pouvoir lancer du code non signé.
Le glitch du reset en quelques mots
===========================
Nous avons découvert qu'en envoyant de petites impulsions de reset au processeur pendant qu'il était ralenti ne le remettait pas à zéro, mais changeait plutôt la manière dont le code tournait. Il semble que ceci soit très efficace pour que les fonctions comparatrices de mémoires des bootloaders renvoient toujours l'information "pas de différence". Les fonctions comparatrices de mémoires sont utilisées entre-autres pour comparer le hash SHA du bootloader suivant avec celui stocké, et permettant s'ils sont identiques de le lancer. Nous pouvons ainsi mettre un bootloader qui ne passera pas la vérification de hash dans la NAND, glitcher le précédent et ce bootloader se lancera permettant le lancement de presque tout code.
Détails pour le hack des fats
=====================
Sur les FAT, le bootloader que nous faisons glitcher est le CB, afin de pouvoir lancer le CD que nous voulons.
Cjak a découvert qu'en activant le signal CPU_PLL_BYPASS, l'horloge du CPU ralentissait beaucoup, il y a un point de test sur la carte mère qui est une fraction de la vitesse du CPU, il est a 200Mhz lorsque le Dashboard est lancé, 66.6Mhz lorsque la console démarre et 520Khz lorsque le signal est activé.
Nous procédons donc de cette manière:
- Nous activons CPU_PLL_BYPASS autour du code POST 36 (hex).
- Nous attendons que le POST 39 démarre (le POST 39 est le comparateur de mémoire entre le hash stocké et le hash de l'image), et démarrons un compteur.
- Lorsque le compteur atteint une valeur précise (c'est souvent autour de 62% de la longueur totale du POST 39), nous envoyons une pulsation de 100ns sur le CPU_RESET.
- Nous attendons un moment et ensuite nous désactivons CPU_PLL_BYPASS.
- La vitesse du CPU redevient normale, et avec un peu de chance, à la place d'obtenir une erreur POST AD, le processus de boot se poursuit et le CB lance notre CD modifié.
La NAND contient un CB "zero-paired", notre payload dans un CD modifié et une image SMC modifiée également.
Un glitch n'est, par nature, pas fiable, nous utilisons une image SMC modifiée qui reboot infiniment (en comparaison l'image d'origine redémarre 5 fois et ensuite la console est RROD) jusqu'à ce que la console aie démarrée correctement.
Dans la majorité des cas, la console boot en moins de 30 secondes après le démarrage.
Détails pour le hack des slims
======================
Le bootloader que nous faisons glitcher est le CB_A, de cette manière nous pouvons lancer le CB_B que nous voulons.
Sur les slims, nous n'avons pas été capables de trouver une piste sur la carte mère pour CPU_PLL_BYPASS.
Notre première idée a été de retirer le cristal 27Mhz maître et générer notre propre horloge à la place, mais il s'agissait d'une modification complexe, et qui n'a pas donné de résultats probants.
Nous avons ensuite regardé sur d'autres moyens de ralentir l'horloge du CPU et nous avons découvert que la puce HANA possède des registres PLL configurables pour l'horloge 100Mhz fournissant les paires différentielles CPU et GPU.
Apparemment ces registres sont écrits par le SMC au travers du bus I2C.
Le bus I2C est accessible librement, il est même accessible depuis un header (J2C3).
Ainsi la puce HANA devient notre arme de choix pour ralentir le CPU (désolé tmbinc, tu ne peux pas toujours avoir raison, elle n'est pas ennuyeuse et il s'agit bien d'un bus intéressant
Nous procédons donc de cette manière :
- Nous envoyons une commande i2c vers l'HANA afin de ralentir le CPU au code POST D8 .
- Nous attendons que le POST DA démarre (POST DA est le comparateur de mémoire entre le hash stocké et le hash de l'image), et nous démarrons un compteur.
- Lorsque le compteur atteint une valeur précise, nous envoyons une pulsation de 20ns sur le CPU_RESET.
- Nous attendons un moment et ensuite nous envoyons une commande i2c en direction de l'HANA afin que l'horloge du CPU revienne à son état normal.
- La vitesse du CPU redevient normal, et avec un peu de chance, à la place d'obtenir une erreur POST F2, le processus de boot se poursuit et le CB_A lance notre CB_B modifié.
Lorsque le CB_B démarre, la DRAM n'est pas initialisée, nous avons donc décidé de n'appliquer que les patchs suivants pour qu'il puisse lancer n'importe quel CD :
- Activation permanente du mode "zero-paired" afin de pouvoir utiliser une image SMC modifiée.
- Non-décryptage du CD, et attente d'un CD en clair dans la NAND.
- Pas d'arrêt du processus de boot si le hash CD n'est pas correct.
Le CB_B est crypté en RC4, la clé provient de la clé CPU, alors comment patcher le CB_B sans connaitre la clé CPU?
Le cryptage RC4 c'est en gros:
crypté = texte-clair xor flux-de-clé-pseudo-aléatoire
Ainsi si nous connaissons le texte clair et crypté, nous pouvons connaitre le flux de clés, et avec lui, nous pouvons encrypter notre propre code. Cela fonctionne ainsi :
flux-de-clé-pseudo-aléatoire-supposé = crypté xor texte-clair
nouvelle-encryption = flux-de-clé-pseudo-aléatoire-supposé xor patch-texte-clair
Vous pouvez penser qu'il s'agit d'un problème du style de l'oeuf et la poule, c'est à dire comment obtient-on le texte clair en premier lieu?
Facile: nous connaissons le texte en clair des CB provenant des consoles FAT, et nous avons supposé que les premiers bytes du code seraient les même que le nouveau CB_B, nous avons ainsi pu encrypter une petite partie de code pour dumper la clé CPU et décrypter le CB_B!
La NAND contient le CB_A, un CB_B patché, notre payload dans un CD en clair (non crypté) modifié, et une image SMC modifiée.
L'image SMC est modifiée pour avoir un nombre de reboot infini, et pour l'empêcher d'émettre périodiquement de commandes I2C pendant que nous envoyons les nôtres.
Vous n'avez peut-être pas encore réalisé, mais le CB_A ne contient pas de vérification sur les EFUSEs de révocation, ce hack est donc non patchable.
Bémols
======
Rien n'est parfait, il y a donc quelques bémols sur ce hack :
- Même si le Glitch trouvé est plutôt fiable (Taux de réussite de 25% par essai en moyenne), il se peut que la console prenne quelques minutes pour lancer du code non signé.
- Ce taux de succès est lié au hash du bootloader modifié que nous souhaitons lancer (CD pour les FAT et CB_B pour les slims).
- Il requiert un matériel rapide et précis permettant d'envoyer la pulsation de reset.
Notre intégration actuelle
===================
Nous utilisons un CPLD Xilinx CoolRunner II (xc2c64a), parce qu'il est rapide, précis, reprogrammable, pas cher et fonctionne avec deux niveaux de tension différents en même temps.
Nous utilisons l'horloge standby 48Mhz de la 360 pour le compteur du glitch. Pour le hack Slim, le compteur tourne même à 96Mhz (incrémenté sur les fronts montants et descendants de l'horloge)
Le code du CPLD est écrit en VHDL.
Nous avons besoin de connaître le code POST actuel, notre première mise en application utilisait l'intégralité des 8 bits du port POST à cet usage, mais nous sommes maintenant capables de détecter les changements d'un seul bit du POST rendant le montage plus simple.
Conclusion
========
Nous avons essayé de ne pas inclure de MS copyrighté dans le pack de hack diffusé.
Le but de ce hack est de lancer XeLL et d'autres logiciels libres, je (GliGli) NE promeus EN AUCUN CAS le piratage ni quoi que soit qui s'en rapproche, je veux juste avoir la possibilité de faire ce que je veux avec le matériel que j'achète, y compris lancer mon propre code natif dessus.
Crédits
=====
GliGli, Tiros: Reverse engineering et développement du hack
cOz: Reverse engineering, beta test.
Razkar, tuxuser: beta test.
Cjak, Redline99, SeventhSon, tmbinc, tous ceux que j'ai oubliés... : Précédent reverse engineering et/ou du travail de hack sur la 360.
Ce hack, comme l'a expliqué l'auteur n'a pas vocation à promouvoir le piratage, qui n'est d’ailleurs pas possible actuellement puisqu'il ne permet que le lancement de XeLL, lui même offrant la possibilité de lancer du code libre comme les homebrews libXenon, Linux etc ....
Nous vous serons gré de bien vouloir respecter le travail et la volonté de l'auteur, si vous ne vous sentez pas concerné par ce hack, merci de passer votre chemin. Les messages du style "ça sert à rien", "vivement le lancement des backups" seront supprimés et votre compte placé en prévisualisation, voire banni.
Merci de votre compréhension.
RETROUVEZ NOTRE TUTORIEL COMPLET POUR LES SLIM ICI
*MAJ*
Ajout du tuto pour les consoles FAT
RETROUVEZ NOTRE TUTORIEL COMPLET POUR LES FAT ICI
Liens utiles :
? http://gligli360.blogspot.com/
? http://libxenon.org/
? http://sourceforge.n...rojects/free60/
? http://free60.git.so...itweb-index.cgi
? http://www.free60.org/Main_Page
c'est pas le jtaggggggggggggggggggggggggggggggggg
C'est le Gli(gli)tchhhhhhhhhhhhhhhhhhhhhhhhhhhhh
En soit la fonction est la meme mais le nom est different (le jtag utilisais la faille ... jtag , d'ou son nom)
J'ai pas tout compris,je suis novice mais sa a l'air terrible
C'est a dire que ce sera des consoles comme JTAG mais pouvant alllé sur le live ?
Je pense pas avoir compris
merci d'avance
Si j'ai bien compris, c'est possible.@zoontek : check le nfo et le tuto tu comprendra tout (c'est tres bien expliqué)
Après pour le non patchable, je me méfie, sur PS3 on nous a déjà fait le coup et on voit ou l'on est actuellement.
le pire c est que cette theorie de hack a plus d 1 an apparement !!!
Ils nous l'ont prouvée rien n'est impossible.....
Donc xkey et compagnie obsolète dans un futur proche ???
Ba les xkey sont plus simple à installer et sont utilisable sur le xbox live, là c'est comme les jtag tu te fera bannir immédiatement.Ils nous l'ont prouvée rien n'est impossible.....
Donc xkey et compagnie obsolète dans un futur proche ???
Citation
Ba les xkey sont plus simple à installer et sont utilisable sur le xbox live, là c'est comme les jtag tu te fera bannir immédiatement.Ils nous l'ont prouvée rien n'est impossible.....
Donc xkey et compagnie obsolète dans un futur proche ???
Avec le patch pour le ping surrementCitation
Citation
Ba les xkey sont plus simple à installer et sont utilisable sur le xbox live, là c'est comme les jtag tu te fera bannir immédiatement.Ils nous l'ont prouvée rien n'est impossible.....
Donc xkey et compagnie obsolète dans un futur proche ???
OSEF du live, on aura une console qui nous offrira des fonctionnalités bien mieux. De plus, on aura Xlink.
Pas pour tout le monde...Citation
Citation
Ba les xkey sont plus simple à installer et sont utilisable sur le xbox live, là c'est comme les jtag tu te fera bannir immédiatement.Ils nous l'ont prouvée rien n'est impossible.....
Donc xkey et compagnie obsolète dans un futur proche ???
OSEF du live, on aura une console qui nous offrira des fonctionnalités bien mieux. De plus, on aura Xlink.
Citation
Pas pour tout le monde...Citation
Citation
Ba les xkey sont plus simple à installer et sont utilisable sur le xbox live, là c'est comme les jtag tu te fera bannir immédiatement.Ils nous l'ont prouvée rien n'est impossible.....
Donc xkey et compagnie obsolète dans un futur proche ???
OSEF du live, on aura une console qui nous offrira des fonctionnalités bien mieux. De plus, on aura Xlink.
Vu qu'il y en a qui on préféré mettre à jour leurs console qu'avoir le JTAG...
Il y a plus qu'a espérer une compatibilité avec freeboot et que microsoft puisse rien faire même en modifiant les prochaines CM.
dire qu'avant hier je me demandais quand c'est qu'ils arriveront à nouveau de hacker la 360
car j'ai une xbox toute neuve les dernieres fat sorties et j'ai tu le circuit du lecteur v2 PAS DE CPU KEY NI DVD KEY alors j'espere la faire remarchée.
et puis le xkey il est pas encore la et à mon avis m$ va pas laisser ca en attente trop longtemps.
oui mais ça a l'air balaise niveau soudures et montages ...
mais le CB_A ne contient pas de vérification sur les EFUSEs de révocation, ce hack est donc non patchable.
Si ils bouchent la faille aussi facilement et efficacement qu'en aout 2009, non ils auront pas beaucoup de fil a retordre ^^
Mais ça implique de récupérer la clé DVD pour toutes les consoles si le xell démarre
3 min pour lancer un code non signé, génial ??
Sans parler de tous les bugs qu'il va sans doute y avoir...
Et on peut avoir des doutes sur les conséquences hardware sur le cpu...
Ne réussit qu'à 25% sous de bonnes conditions, c'est pas mal pour un début.
On s'en branle un peu du live, je doute que tu puisses faire une partie d'emulateur N64 dessusD'enormes avantages par contre le seul point noir c'est que ce sera surement détectable sur le xbox live, du coup ban . Enfin à part si grâce au glitch il ont trouvé une solution pour pas ce faire détecter
par contre le seul point noir c'est que ce sera surement détectable sur le xbox live, du coup ban
peut importe, ca intervient au niveau le plus bas selon le readmePour faire le hack Glitch , il faut avoir le dernier dash ou en 12625 ça vas aussi bien ?
Merci des réponses .
@ shigure, j'ai mis tout les liens plus haut
@ darkgodalex, je pense cher car ya du taf la, plus que sur une jtag :/
@ grdesc oui il y auras un pack c'est dit aussi plus haut.
tu a commander ou ?bon le c-mod est commander j'ai hâte de tester ça y a longtemps que j'attendais ça
enfin du nouveau !!!
Non ça intervient pas sur le voltage, ça perturbe sa fréquence apparament, et toute façon c'est quand le cpu tourne au ralenti, donc meme si ça augmente, ça ne cramera pas, il est a 200mhz sur leurs point de contrôle quand la box est sur le dash et 66mhz quand elle démarre si je me trompe pas, donc j'pense pas que ça soit dangereuxtu a commander ou ?
bon le c-mod est commander j'ai hâte de tester ça y a longtemps que j'attendais ça
enfin du nouveau !!!
mais ce qui fait peur c'est que ca augmente pas le risque de rrod ou la duree de vie de la console ?
ok merci pour ta reponse et l'explicationNon ça intervient pas sur le voltage, ça perturbe sa fréquence apparament, et toute façon c'est quand le cpu tourne au ralenti, donc meme si ça augmente, ça ne cramera pas, il est a 200mhz sur leurs point de contrôle quand la box est sur le dash et 66mhz quand elle démarre si je me trompe pas, donc j'pense pas que ça soit dangereux
a mon avis tout va arriver petit a petit dans les semaine voir les jours qui suivent faut etre patientune question sous xellous arriverons-t'ils a faire booter freestyle enfin le hack est trop jeune pour encore le savoir
ca le met aussi clairement en se connectant au serveur http de xell reloadedje vien de voir au demarage sa met la cle dvd et la clef cpu cool pour se qu on perdu leur cle dvd
@ shigure, j'ai mis tout les liens plus haut
@ darkgodalex, je pense cher car ya du taf la, plus que sur une jtag :/
@ grdesc oui il y auras un pack c'est dit aussi plus haut.
http://digilentinc.c...0,798&Prod=CMOD -> leC-MOD
http://digilentinc.c...ath=2,395&Cat=5 (JTAG Programming Cable)
http://cgi.ebay.fr/2...e-/360147741580 -> Les condos
http://fr.digikey.co...40-6518-10.html -> le support 40 pins
Le tout est de trouver un ptit coin adéquat pour placer le module, après tu peux fermer.apres avoir installer tout ca on peut refermer la console ou on est obliger de la laisser ouverte ?
ok merci pour ta reponseLe tout est de trouver un ptit coin adéquat pour placer le module, après tu peux fermer.
Dans l'état actuel des choses non, mais ca risque d'évoluer très rapidementok merci pour ta reponse
une autre petite question quand on a fait ca est ce que l'on peut toujours demarer sur le dash comme normalement ?
Récupère l'archive du glitch, y a tout ce qu'il faut dedans.C'est clair que c'est trop bien mais personnes n'indique la marche a suivre pour une jasper. j'en ai une qui traine sans lecteur et ça serait niquel pour recup la clé dvd et remettre un new lecteur si quelqu'un sait comment faire je suis preneur et vive le retour du Jtag en force !!!
ok il faudrait peut etre rajouter un interupteur comme ca on active le "glitch" quand on en a besoin ca serait tout simpleDans l'état actuel des choses non, mais ca risque d'évoluer très rapidement
Activer/desactiver le glitch est une chose, il faudrait une double NAND (Cygnos, Mod) pour pouvoir switcher entre une NAND modifié avec l'image et une autre complètement stock.ok il faudrait peut etre rajouter un interupteur comme ca on active le "glitch" quand on en a besoin ca serait tout simple
Bonne question, il faudrait voir ce que le script python extrait et insèredernier question que je me pose , serait il possible de recuperer des cm avec nand corrompu je pense pas ,puisqu'on repart d'un dump ?? ou je me trompe
Non je ne pense pas qu'il parle de la NAND physique mais de la corruption du système de fichier.salut,
si je puis me permettre.
Je ne pense pas qu'on puisse l'utiliser sur nand corrompu (enfin cela dépend de ce que tu entends par nand corrompu!!).
Car pour moi une nand corrompu est une nand non reconnu par nandpro (ou autre) donc impossible de reflasher le fichier .ecc
non?
enfin c est mon humble avis.
mais un débat trés interessant qui pourrait être utile si la possibilité existe .
megaoctet
dernier question que je me pose , serait il possible de recuperer des cm avec nand corrompu je pense pas ,puisqu'on repart d'un dump ?? ou je me trompe
tu devrait attendre pour commander car sur le site librasoft il va y avoir des kit complet
ok comme beaucoup lolDisons que je suis pressé. ^^
OuiEuh les gars ? est-que sa veut dire que ma console sans lecteur et sans la clés va pourvoir revivre ?
c'est bien se que je pensais tout depend de la corruption, pour une devkit en brick 0022 , il va deja falloir tester , deplus que ton soft (BestPig) ne fonctionne pas avec les dumps de xdk , peut etre as tu la possibilité de l'adapter ??Tu ne pourra surement pas récupéré une nand corrompu, le fichier ecc à remplacé est une infime partie de la nand et est généré à partir de ta nand.
Donc si la partie endommagé est pas dans la partie que l'on reflash, ta nand restera endommagé.
Si ta partie corrompu est dans la partie du fichier ECC, alors le fichier est ECC est surement lui même corrompu car généré à partir de ta nand corrompu.
Je ne suis pas sur d'avoir était clair, mais dans tout les cas ça ne devrait pas réparé ta nand, si ton keyvault est intacte tu devrait pouvoir utilisé le dump d'une autre console et juste inséré ton keyvault, dans le cal ou celui-ci est défectueux il n'existe malheureusement toujours pas de solution miracle.
MerciSalut à tous,
Lancement du site officiel de la x360Glitchip.
LSStore sera certainement revendeur.
http://www.x360Glitchip.fr/
Merci
merci soul une idée approximative du prix ? Seront elles préprogrammées ?
Il te faudra de quoi lire/programmer ta NAND.super souheaven t'assure
petite question est ce que ca sera un kit complet ou il faudra acheter quelque chose en plus pour faire ce hack ?
a quand les precommande chez ls store ?
c'est a dire un cable jtag ?Il te faudra de quoi lire/programmer ta NAND.
oui mais la puce de soulheaven sera la pour ca non ?Salut
Gab te disais qu il faut avoir de quoi lire et écrire la nand de la console. Car il faut faire des dump de la nand et recrire le fichier ecc et certainement par la suite le freeboot.
puce module nbz Ou autres.
Le câble usb jtag te sert a programmer la puce x360glitch ou ton module vierge. (Mais les revendeurs les viendront certainement programmes soit pour phat soit pour slim
je comprend plus rien laLa puce de Soul n écrit pas et ne lis pas la nand.
elle sert (juste; excuse pour le juste Soul!) a mettre l exploit en route clé en main.
Reprend le tuto et le principe du hack.
La nand doit etre d'impression et réécrite.
@grdesc : En gros, pour mettre le Reset Glitch en place, dans le tutorial, on t'indique ce dont tu as besoin.Dedans, il y figure un module pour lire / écrire la nand et un CPLD XC2C64A CoolRunner-II.La puce de SoulHeaven vient remplacer le CPLD XC2C64A CoolRunner-II qui n'est (pour le moment ?) que trouvable à l'étranger !Donc, ça te permettra d'avoir une livraison rapide, à prix correct (ne pas oublier qu'en passant commande du CPLD XC2C64A CoolRunner-II à l'étranger, vous aurez les frais de Douane)
chanceux !!! ^^, j'suis posté devant la boite aux lettres pour voir si ce CMOD arrivesinon un truc pas mal ca serai d'attendre ...
On a attendu deja pas mal on est plus a quelques semaines pres ?! si ? (ok c'est facile pour moi de parler j'ai tout ce qu'il faut et deja 4 glitchées )
fallait s'en doutais ^^ ils doivent bénir microsoft ^^Digilent en a profité pour augmenté son prix
sinon un truc pas mal ca serai d'attendre ... src="http://www.logic-sunrise.com/forums/public/style_emoticons/default/biggrin.gif">On a attendu deja pas mal on est plus a quelques semaines pres ?! si ? (ok c'est facile pour moi de parler j'ai tout ce qu'il faut et deja 4 glitchées src="http://www.logic-sunrise.com/forums/public/style_emoticons/default/biggrin.gif">)