Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

479 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] Le leak des Keyseeds, une information à relativiser selon Zecoxao
  Les premières informations ont émergé le 31 décembre, lorsque des figures connues de la scène, comme BrutalSam_ et Shadzey1, ont commencé à diffuser des détails sur cette fuite. Même si leurs messages ont rapidement disparu, le mal était déjà fait : les clés " keyseeds " sont désormais accessibles sur psdevwiki.com.   Les clés BootROM, aussi appelées clés de niveau 0, servent à déchiffrer les toutes premières étapes du démarrage de la console. Elles sont au cœur de la fameuse chain of trust, un mécanisme qui vérifie l’authenticité de chaque composant logiciel — du bootloader jusqu’au système d’exploitation. Toute la sécurité de la PS5 repose sur cette fondation. Le problème, c’est que ces clés sont gravées dans la BootROM de l’APU AMD lors de la fabrication. Par définition, cette mémoire est immuable. Aucune mise à jour logicielle ne peut donc corriger la situation. Seule une nouvelle révision matérielle, avec des processeurs intégrant d’autres clés, pourrait résoudre le problème — et uniquement pour les futures consoles. Toutes les PS5 déjà vendues resteront vulnérables sur ce point.   Cette situation rappelle fortement l’exploit Fusée Gelée de la Nintendo Switch. À l’époque, il s’agissait d’un bug dans le BootROM Tegra permettant l’exécution de code, et non d’une fuite de clés, mais la conséquence était la même : impossible de corriger après la sortie d’usine. La PS3 avait également connu un scénario comparable avec l’affaire fail0verflow au début des années 2010.   Attention toutefois : cette fuite ne permet pas, à elle seule, de jailbreaker une PS5. Disposer des clés offre surtout une visibilité totale sur le processus de démarrage, jusque-là opaque. Pour exécuter du code non signé sur une console grand public, il faudra encore découvrir une faille exploitable, puis bâtir une chaîne complète d’escalade de privilèges. Un travail long et complexe.   Cela dit, cette avancée pourrait accélérer l’arrivée de firmwares personnalisés et de solutions de chargement de backups au cours de l’année 2026. Les équipes travaillant sur l’émulation PS5 sur PC devraient également en tirer profit, grâce à une compréhension complète du boot flow.   Sony n’a, pour l’instant, fait aucune déclaration officielle, l'information est bien trop récente, et il est difficile de confirmer que toutes les consoles sont potentiellement hackables. Une nouvelle révision matérielle avec des clés différentes reste envisageable, à l’image de ce que Nintendo avait fait après Fusée Gelée. Mais pour les possesseurs actuels de PS5, le constat est clair : leur console conservera à jamais cette faiblesse structurelle.         Zecoxao quand à lui tient à relativiser l'information, il confirme que les clés divulguées sont des amorces , et non des clés finales prêtes à l'emploi. Les fusibles maîtres matériels de la PS5 chiffrent ces amorces, qui servent ensuite à déchiffrer la mémoire flash système et l'IPL. L'IPL utilise ensuite ses propres clés pour déchiffrer le kernel et le kernel sécurisé, lequel déchiffre à son tour tous les autres modules de sécurité, tels que SELF et PKG. Autrement dit, il s'agit d'une chaîne cryptographique complexe et multicouche, et non d'une simple « clé magique ».   Zecoxao a ajouté un point essentiel : si vous possédez la ROM, vous connaissez l’algorithme de décryptage de l’IPL et de la mémoire flash, ainsi que les clés maîtres. Cependant, seule la combinaison de ces informations avec les valeurs de clés maître uniques de chaque console permettrait théoriquement de générer les clés maîtres proprement dites.   Mais même dans ce cas, le contenu physique de la console, comme la mémoire flash système (pour  la PS4) ou les matrices NAND (pour la PS5), serait toujours nécessaire pour décrypter l'intégralité de la chaîne de commandes. Tout cela illustre bien à quel point ce processus est hors de portée de l'utilisateur final. Interrogé directement par un utilisateur sur les conséquences pratiques de cette fuite, comme les modchips ou les fpkgs, Zecoxao a répondu clairement : le résultat concret est simplement la possibilité de décrypter des données .   Les fake PKG restent sous le contrôle du processeur de sécurité a53_io , et une puce modifiée ne serait possible que s'il existait une vulnérabilité directe dans la ROM, qui n'a pas encore été identifiée. Cette fuite n'ouvre donc pas automatiquement la porte au piratage, aux firmwares personnalisés ou au jailbreak complet. Elle représente néanmoins une avancée majeure pour la recherche, la rétro-ingénierie et une meilleure compréhension de l'architecture de sécurité de la PS5.     Tout est là : x.com/notnotzecoxao          
Vendredi 02 Janvier 2026, 15:20 Lue 2031 fois
1
[PS5] Les clés BootROM de la PS5 ont fuité

Fuite des clés BootROM de la PlayStation 5 : ce que cela change vraiment

Début 2026, la PlayStation 5 a été touchée par une fuite majeure : ses clés BootROM (Level 0) sont désormais publiques.

 

Ces clés sont utilisées lors des toutes premières étapes du démarrage de la console et constituent la base de la chaîne de confiance qui valide le bootloader, le kernel et le système.

 

Le point critique est que ces clés sont gravées matériellement dans le processeur lors de la fabrication. Elles ne peuvent donc pas être modifiées par une mise à jour.

 

Toutes les PS5 déjà vendues partagent la même clé, ce qui rend cette faille permanente sur le matériel existant.

 

Il ne s’agit pas d’un jailbreak immédiat. La fuite permet surtout d’analyser en détail le processus de démarrage, auparavant opaque.

Pour lancer du code non signé, il faudra encore découvrir des exploits logiciels exploitables et construire une chaîne complète d’élévation de privilèges. En revanche, cette fuite accélère fortement le travail de la scène hacking et rend crédible l’arrivée de firmwares personnalisés et de solutions avancées courant 2026.

 

Cette situation rappelle des précédents bien connus :

l’exploit fusée-gelée sur la Nintendo Switch, basé sur une faille matérielle du bootROM

l’affaire fail0verflow qui avait touché la PlayStation 3, elle aussi impossible à corriger par logiciel

Dans tous ces cas, une fois la faille découverte, les consoles déjà commercialisées restent vulnérables. La seule réponse possible pour le constructeur est une révision matérielle pour les futures machines.

 

En résumé, la sécurité fondamentale de la PS5 est désormais fragilisée. Ce n’est pas encore un hack clé en main, mais c’est un tournant majeur qui change durablement l’équilibre entre Sony et la scène bidouille.

Vendredi 02 Janvier 2026, 15:05 Lue 1703 fois
6
[Wii/WiiU] ModMii v8.0.6 disponible
Première news de l'année, et elle concerne une console lancée il y a 20 ans ! XFlak débute l’année avec la mise à jour v8.0.6 de ModMii, son outil incontournable dédié au modding des Wii, Wii U et du mode vWii. ModMii est un logiciel PC qui guide pas à pas les utilisateurs dans le processus de modification des consoles Wii et Wii U.              Il facilite grandement :   - l’installation du Homebrew Channel, - la configuration des cIOS, - l’utilisation d’USB Loader, - ainsi que la mise en place de SNEEK.   Un outil devenu une référence dans la scène homebrew depuis de nombreuses années, cette nouvelle version apporte surtout des corrections, des mises à jour de dépendances et quelques ajouts bienvenuNouveautés et améliorations principales :    - Passage à une version auto-compilée d’UWUVCI, permettant à ModMii de proposer des mises à jour gratuites (les binaires officiels récents étant désormais payants).   - Ajout de l’exploit BlueMii, qui permet de modifier une Wii à l’aide d’une autre console Wii (merci à Zarithya).   - Mise à jour de la version intégrée de WiiPy, corrigeant un bug lors de la collecte d’informations sur les WAD cIOS (merci NinjaCheetah).   - Collaboration avec l’équipe du Homebrew App Store afin de corriger des incohérences dans leur base de données (repo.json / repo.summary).   ModMii récupère désormais les données depuis wiiu.cdn.fortheusers.org au lieu de wiiubru.com.   - Amélioration du mode de construction cIOS hérité, évitant l’usage de WiiPy pour la décompression des WAD sur les anciennes versions de Windows.   - Mise à jour du lien de téléchargement de Open Shop Channel (désormais hébergé sur GitHub).   - Correction du téléchargement de TinyWiiBackupManager et adaptation à une installation portable.   - Corrections des vérifications de mise à jour d’Aroma et suppression de PayloadLoaderInstaller.wuhb de la CleanList.   - Divers correctifs et ajustements mineurs.   XFlak résume lui-même cette mise à jour avec humour : " Si ModMii était une voiture, cette mise à jour consisterait à faire le plein de liquide lave-glace et à nettoyer le tableau de bord. "    Téléchargement : ModMii v8.0.6          
Vendredi 02 Janvier 2026, 14:51 Lue 299 fois
0
Bonne année 2026
Toute l’équipe de Logic-Sunrise vous souhaite une excellente année 2026, remplie de créativité, d’inspiration et de réussite.   Que cette nouvelle année soit l’occasion de lancer de nouveaux projets, d’explorer de nouveaux domaines et de repousser encore plus loin les limites de votre créativité, notamment pour le hack consoles. Merci pour votre fidélité, votre soutien et votre passion qui font vivre Logic-Sunrise jour après jour.   2026 s’annonce riche en nouveautés : nouveaux contenus, astuces, ressources et surprises pour vous accompagner dans votre production musicale tout au long de l’année. Encore merci de faire partie de la communauté Logic-Sunrise.         Que peut-on se souhaiter pour 2026 ?   Niveau hardware, il n'y aura pas grand chose à se mettre sous la dent, 2026 étant une année de transition durant laquelle ce sont plus des jeux qui sont attendus, et il était parfois temps, notamment pour certaines licences.    Passez toutes et tous une excellente année 2026, toute l'équipe de Logic-Sunrise.com vous souhaite : Bonne Année 2026 !        
Jeudi 01 Janvier 2026, 13:39 Lue 1559 fois
27
[Vita] PSV Cleaner v1.11 disponible
  theheroGAC vient de publier la version 1.11 de PSV-Cleaner, une mise à jour majeure disponible depuis quelques heures. Cette nouvelle version améliore considérablement le nettoyage des fichiers temporaires et introduit une fonctionnalité très attendue : le nettoyage sélectif par application.             PSV-Cleaner scanne trois dossiers pour chaque application installée :   - ux0:data/[TITLEID]/ – Données principales de l’application - ux0:patch/[TITLEID]/ – Correctifs - ux0:addcont/[TITLEID]/ – DLC et contenus additionnels   Cela permet de détecter davantage de fichiers temporaires et de libérer encore plus d’espace.   Dans chaque dossier, l’outil supprime : - Les sous-dossiers : cache/, temp/, tmp/, logs/, log/ - Les fichiers temporaires à la racine (.tmp, .log, .cache, .bak, .old, etc.) - Les fichiers contenant les mots-clés temp, tmp, cache ou log   Certains dossiers restent strictement intouchables : - ux0:user/00/savedata/[TITLEID]/ – Sauvegardes (jamais supprimées) - ux0:app/[TITLEID]/ – Fichiers de l’application   Il est maintenant possible de nettoyer une application spécifique : - Appuyez sur SELECT dans le menu principal - Une liste de toutes les applications installées s’affiche - Chaque application indique son TITLE ID et l’espace occupé par les fichiers temporaires - Navigation avec la croix directionnelle ↑↓ - Nettoyage avec X, retour avec O - Un message de confirmation affiche l’espace libéré - La liste se met à jour automatiquement après chaque nettoyage   Téléchargement : PSV-Cleaner 1.10          
Mardi 30 Décembre 2025, 23:04 Lue 1017 fois
3
[Switch/PS4] pEMU 7.0 disponible
  Notre ami sunriseur et développeur Cpasjuste nous propose de découvrir la version 7.0 de pEMU, qui pour rappel est une suite de différents émulateurs "p" tels que pFBA, pSNES, pNES...   Voilà donc que débarque pFNB, pfbNEO, et pNES pour la Sony PS4, Linux et la Nintendo Switch, attention toutefois les version Windows, PS4 et Vita n'ont pas été totalement testées.           Bien qu’un portage officiel existe déjà , cette version de « pGBA », un portage de mGBA sur Switch, propose la même interface que les autres émulateurs. Cependant, aucun problème de compatibilité ne devrait survenir. Les utilisateurs de pFBN doivent désormais utiliser leur propre fichier « gamelist.xml » , celui-ci n'étant plus inclus. Par ailleurs, l'interface utilisateur de tous les émulateurs a été améliorée, leurs cœurs sous-jacents mis à jour et un plantage au second lancement a été corrigé.     Changelog :   - pgba : ajout du noyau mGBA - Interface utilisateur : ajouter le nombre de ROM dans la liste des ROM - interface utilisateur : améliorer le filtrage - Interface utilisateur : correction du défilement vertical de la liste des ROM - Interface utilisateur : correction du filtrage des ROM/systèmes - ui : renommer FILTER_AVAILABLE en FILTER_MISSING - Interface utilisateur : correction de l’ajustement à la taille sur les écrans haute résolution - Configuration : refonte majeure (peut nécessiter la suppression manuelle des anciens fichiers de configuration) - config : permet d'ajouter des chemins d'accès personnalisés aux ROMs au fichier de configuration - Général : suppression de la prise en charge des listes de jeux intégrées (utilisation des fichiers gamelist.xml situés dans les chemins d’accès aux ROMs) - commun : l’option « FILTER_AVAILABLE » est activée par défaut. - Divers : ajout de la prise en charge du chargement du jeu à partir de l’argument de la console - pgen : correction des chemins d'accès aux ROMs - fbneo : mise à jour vers la dernière révision Git : https://github.com/f...ad8310ab2236224 - pfbneo : correction de la recherche de pilotes - Vita : activer une grande taille de mémoire (256 Mo) -- Vita : réactiver les jeux console -- Vita : correction des options de mise à l'échelle (mise à l'échelle x2 manquante) -- Vita : correction d'un plantage dans les versions finales - Vita : correction de la mise à jour du noyau fbneo - Correction d'un plantage de libmpv lors du deuxième lancement de l'application - Windows/Linux : correction de l’option d’activation/désactivation du plein écran     Téléchargement : pEMU 7.0    
Lundi 29 Décembre 2025, 23:46 Lue 2705 fois
18
[PS4] La faille "Vue" confirmée sur le firmware 13.00
La scène homebrew PlayStation 4 vient de connaître un sérieux tremblement, le développeur Gezine a confirmé une information de taille en relayant un message du développeur earthonion sur X, l’exploit baptisé « Vue » fonctionne avec succès sur le firmware 13.00 de la PS4. Cette annonce, étayée par des éléments techniques concrets, marque une avancée significative vers un jailbreak complet des versions les plus récentes du système, jusque-là considérées comme difficilement exploitables.   L’exploit « Vue » tire son nom de l’ancienne application PlayStation Vue, un service de streaming officiel de Sony aujourd’hui abandonné. Cette application est désormais réutilisée comme point d’entrée utilisateur, permettant l’exécution de code arbitraire sans passer par les traditionnels exploits BD-J via disques Blu-ray, souvent jugés complexes et contraignants.           Cette méthode ouvre la voie à une approche plus simple et plus accessible pour les utilisateurs, sans support physique spécifique. Les journaux techniques partagés montrent clairement que l’exploit ne se limite pas à une simple preuve de concept. La charge utile ROP est capable de :    - localiser des gadgets système en mémoire, - obtenir une élévation de privilèges du kernel, - valider avec succès plusieurs appels système critiques.   Autant d’indices démontrant une exploitation mature et fonctionnelle, prête à servir de base à un futur jailbreak public.           L’importance de cette découverte est renforcée par le contexte actuel : le firmware 13.00 constitue la dernière base stable majeure de la PS4, et un très grand nombre de consoles dans le monde fonctionnent encore sous 13.00 ou 13.02. Jusqu’à présent, les jailbreaks publics fiables se limitaient à des firmwares plus anciens ou exigeaient des manipulations complexes.   Avec « Vue », la scène homebrew pourrait faire son grand retour sur des consoles jusque-là considérées comme « verrouillées ». À terme, cela ouvrirait la porte à :   - l’installation de fPKGs, - l’exécution d’applications homebrew, - l’utilisation de mods et de cheats, - les sauvegardes complètes, - le démarrage de Linux, sans support physique dédié.   Les discussions autour de l’exploit laissent également entendre que des travaux similaires pourraient concerner la PlayStation 5, avec des références au firmware 12.00. Comme toujours, les développeurs rappellent la règle d’or : éviter toute mise à jour du système.   Aucun calendrier officiel n’a été annoncé pour une publication publique. Les exploits noyau nécessitent des phases de tests approfondies afin d’assurer leur stabilité et de limiter les risques. Une fois finalisés, on peut toutefois s’attendre à une adoption rapide de payloads populaires comme GoldHEN ou etaHEN.        

 

Lundi 29 Décembre 2025, 23:31 Lue 5952 fois
9
[PS4/PS5] PS4/PS5 Payload Injector Pro disponible
  Un nouvel utilitaire pour les consoles PlayStation PS5 et PS4 vient de faire son apparition sur GitHub : le Payload Injector Pro développé par TheWizWiki. Cet outil permet d’envoyer des payloads au format .bin ou .elf directement vers une console compatible, directement sur le réseau que ce soit la PS4 ou la PS5.   Fonctionnalités clés :   - Injection de payloads sur PS4 et PS5 – en .bin ou .elf, ce qui permet d’envoyer différents types de charges utiles (par exemple pour des outils de debug, jailbreak, ou autres payloads compatibles).  X (formerly Twitter)   - Recherche de consoles à distance – l’outil peut détecter et lister des consoles compatibles sur le réseau pour l’envoi automatique.  X (formerly Twitter)   - Envoi manuel possible – même si l’outil trouve les consoles automatiquement, il reste aussi possible de sélectionner manuellement la cible et le payload à transmettre.         Ce type d’outil est généralement utilisé par des développeurs, moddeurs ou amateurs de développement homebrew / debugging sur consoles. L’exécution de codes non autorisés sur une console peut comporter des risques (instabilité, blocage système, ou violation des conditions d’utilisation du constructeur), donc son utilisation doit rester responsable et uniquement sur du matériel que vous possédez. Fonctionne sur n'importe quelle console PlayStation 4/5 avec Jailbreak.   Payloads ajoutés :   - Serveur FTP v0.14.3 (PS4/PS5) - Serveur web v0.28.3 (PS5) - etaHEN v2.4b (PS5) - etaHEN v2.5b (PS5) - PS5Debug v1.0b5 (PS5) - Airpsx v0.19 (PS5) - GoldHEN.v2.4b18.7 (PS4)     Téléchargement : PS4-PS5 Payload Injector Pro v1.0      
Dimanche 28 Décembre 2025, 18:06 Lue 3665 fois
4
[NDS] GodMode9i v3.9.0 disponible

Le développeur RocketRobz a profité des fêtes de fin d’année pour publier une nouvelle mise à jour majeure de GodMode9i, son célèbre homebrew destiné aux consoles Nintendo DS et DSi. Pour rappel, GodMode9i est l’équivalent DS du très connu GodMode9 sur 3DS, offrant un accès complet aux fichiers système et aux supports de stockage.

 

L’application peut être exécutée sur toute console compatible avec une flashcard ou un firmware personnalisé, et reste pleinement fonctionnelle sur Nintendo 2DS/3DS via TWiLight Menu++.

 

 

 

 

 

 

Comme vous le savez probablement GodMode9i permet :

 

- Dump de cartouches Game Boy Advance sur DS et DS Lite

- Dump de cartouches Nintendo DS/DSi sur DSi et 3DS

- Copie, déplacement, suppression et renommage de fichiers/dossiers

- Création de dossiers

- Montage du NitroFS des fichiers .nds

- Navigation sur cartes mémoire compatibles et carte SD

- Compatibilité flashcards en mode SD ou CIA

- Support AceKard 2(i) et R4 Ultra (r4ultra.com)

 

 

Cette version de GodMode9i apporte plusieurs améliorations notables, en grande partie grâce aux contributions de la communauté.

 

Grâce au travail de ApacheThunder, il est désormais possible de monter directement plusieurs cartes mémoire sans avoir à les lancer au préalable, simplifiant grandement l’accès aux données.

 

De plus, de nombreux linkers sont supportés par cette version :

 

- CycloDS Evolution

- DSTT et clones (Demon / DSTTi)

- EZ Flash Parallel

- DSpico

- Games n’ Music

 

- Grâce à edo9300 et Lorenzooone, GodMode9i peut maintenant lire directement le contenu de la TWLNAND sur les consoles 3DS. Une fonctionnalité particulièrement utile pour les utilisateurs avancés et les développeurs.

 

- Les traductions ont été améliorées afin de rendre l’application plus accessible à un public international.

 

- Correction d’un bug empêchant le montage correct de la NAND sur les consoles 3DS de niveau développeur (merci à Lorenzooone).

 

- Mise à jour de la bibliothèque libfat, permettant enfin la lecture et l’écriture correctes de fichiers supérieurs à 2 Go, une limitation problématique jusqu’ici.

 

 

Téléchargement : GodMode9i v3.9.0 (en version CIA, NDS, et DSI)

 

 

 

 

Dimanche 28 Décembre 2025, 08:47 Lue 1306 fois
2
[Multi] Ouvrir la « boîte de pAMDora » pour hacker le coeur le plus sécurisé d’AMD

Lors de la conférence Day 1 – 14:45 à 15:45 de la 39C3, le chercheur en sécurité tihmstar a présenté une intervention marquante intitulée « Opening pAMDora's box and unleashing a thousand paths on the journey to play Beat Saber custom songs ». Une plongée spectaculaire dans les entrailles du AMD Platform Security Processor (PSP), mêlant hacking matériel, vulnérabilités logicielles et attaques physiques inédites.

 

À l’origine de cette aventure, une motivation presque anodine : jouer à Beat Saber avec des musiques personnalisées sur une console de jeu VR ne le permettant pas officiellement. Face aux limitations logicielles, à un hyperviseur particulièrement hostile et à un kernel lourdement sandboxé, toute tentative d’exploitation classique s’est soldée par un échec. C’est alors que le projet a changé d’échelle.

 

 

 

 

Plutôt que d’attaquer directement la console, tihmstar s’est tourné vers des cartes mères desktop issues de SoC AMD identiques, souvent revendues à bas prix car dotées de GPU défectueux. L’objectif : développer un modchip par glitching matériel, capable à terme d’être transposé sur la console.

 

Mais les choses ont rapidement pris une tournure inattendue. En tentant des attaques par fault injection sur le PSP — malgré des contraintes matérielles importantes comme de puissants MOSFETs et une forte capacité de filtrage — ce sont surtout des bugs logiciels qui ont commencé à apparaître. Ces failles ont servi de points d’entrée successifs, menant à la découverte de six vulnérabilités non patchables, cinq zero-days, et finalement à une exécution de code en EL3, le niveau de privilège le plus élevé du cœur de sécurité d’AMD.

 

 

 

La présentation ne se limite pas à l’énumération de failles. Elle détaille les stratégies de découverte, les méthodes d’escalade, ainsi que des techniques de glitching inédites, adaptées à des environnements où les attaques physiques classiques sont réputées inefficaces. Une véritable boîte à outils pour chercheurs en sécurité matérielle.

 

Attention toutefois : contrairement à ce que le titre pourrait laisser penser, il ne s’agit pas d’un talk sur le hacking de consoles. Si certaines découvertes pourraient inspirer d’autres attaques, toutes ne sont pas directement exploitables sur la console ciblée à l’origine. Et l’objectif final — jouer à Beat Saber avec des musiques custom — n’est pas encore atteint.

 

 

 

 

Cette conférence offre néanmoins un regard rare et approfondi sur la sécurité des SoC AMD modernes et démontre qu’en matière de sécurité matérielle, même les coeurs les plus protégés peuvent céder… parfois là où on ne les attend pas.

 

 

 

 

 

 

 

Tout est là (avec la vidéo) : 39c3-opening-pamdora-s-box

 

 

 

 

Samedi 27 Décembre 2025, 20:34 Lue 3989 fois
5
Page 123456789>>>