Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

378 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] P2JB sur PS5 12.70 : une fuite kernel relance la scène jailbreak
  La scène autour de Sony et plus particulièrement de la PS5 connaît un nouveau rebondissement. Le développeur Gezine a récemment dévoilé les premières bases d’un exploit baptisé P2JB (Patience to Jailbreak), ciblant le firmware 12.70 de la console. Même si aucun jailbreak “clé en main” n’existe encore pour cette version, cette publication est déjà considérée comme une avancée importante pour la communauté.         Une faille noyau basée sur ucred et un UAF   Techniquement, P2JB repose sur une fuite de référence liée à la structure ucred, utilisée par le kernel de la PS5 pour gérer les informations d’identification et les privilèges utilisateur. Cette fuite permet ensuite de déclencher une vulnérabilité de type Use-After-Free (UAF), une classe de faille mémoire particulièrement recherchée dans le domaine de l’exploitation kernel. Ce type d’attaque peut potentiellement ouvrir la voie à une élévation de privilèges et, à terme, à l’exécution de code en mode kernel — une étape essentielle dans la création d’un véritable jailbreak.   Gezine a partagé publiquement les travaux via un Gist, donnant aux développeurs et chercheurs spécialisés une base concrète pour poursuivre les recherches.   Le mystérieux « poops_without_dup »   Au moment de la publication initiale, un second composant nommé « poops_without_dup » accompagnait également l’exploit principal. Celui-ci semblait servir d’outil auxiliaire pour la gestion de la mémoire du kernel. Cependant, ce module a rapidement été retiré, laissant uniquement disponible la partie centrée sur la vulnérabilité ucred. Ce retrait alimente déjà de nombreuses discussions au sein de la communauté spécialisée.   Pas encore de jailbreak prêt à l’emploi   Il est important de rappeler qu’aucune solution publique et fonctionnelle ne permet actuellement de jailbreaker une PS5 en firmware 12.70. P2JB représente avant tout une preuve de concept technique destinée aux développeurs expérimentés. Nous sommes encore loin d’un outil simple d’utilisation accessible au grand public. La communauté cherche désormais à combiner cette nouvelle faille avec d’autres techniques déjà connues afin d’obtenir une chaîne d’exploitation complète capable d’aboutir à l’exécution de code noyau stable.   Selon Gezine, le code exploitable n’existe que sur PS5 :  “Exploitable code is only present at PS5 as PS4 kqueue does not hold ucred”, autrement dit, la vulnérabilité repose sur une gestion spécifique des structures ucred dans l’implémentation PS5 du système kqueue, absente sur PS4. La vulnérabilité se situe dans le syscall sys_kqueueex. Lorsqu’un processus crée une nouvelle structure kqueue, le kernel appelle crhold() afin d’augmenter le compteur de références de la structure ucred, qui contient les permissions et informations d’identification utilisateur.   Le problème apparaît lorsqu’un argument name invalide est fourni, alors copyinstr() échoue, le noyau exécute la routine de nettoyage, plusieurs objets sont libérés correctement, mais crfree() n’est jamais appelé. Résultat : le compteur de références cr_ref reste incrémenté définitivement, provoquant une fuite de références dans le noyau. L’exploitation consiste ensuite à répéter l’appel fautif afin de pousser progressivement le compteur cr_ref vers sa limite maximale 0xFFFFFFFF.   Une fois cette étape atteinte, l’attaquant ouvre plusieurs fichiers afin de créer des références contrôlées vers ucred, un appel à setuid() force ensuite l’allocation d’une nouvelle structure ucred, l’ancienne structure est libérée alors que des pointeurs y font encore référence et enfin cela crée un Use-After-Free (UAF) exploitable. Le chercheur explique ensuite qu’en réinjectant des données contrôlées dans la mémoire libérée (heap spray), il devient possible de manipuler le faux objet ucred.   Vers des doubles et triples free   La phase finale de l’exploit est particulièrement critique :   la fermeture des fichiers déclenche fdrop() ; celui-ci appelle crfree() sur les pointeurs désormais falsifiés ; cela entraîne des double free puis des triple free.   Selon Gezine, cette corruption mémoire peut finalement mener à des lectures arbitraires du noyau, des écritures arbitraires en mémoire kernel, et potentiellement une exécution de code privilégiée.    Une excellente nouvelle pour les consoles récentes   Pour les joueurs ayant conservé leur PS5 à jour, cette découverte est particulièrement encourageante. L’apparition d’une nouvelle piste sur un firmware aussi récent montre que la recherche autour du hack PS5 reste très active malgré les mises à jour de sécurité régulières déployées par Sony. Même si aucun jailbreak public n’existe encore pour le firmware 12.70, cette publication représente une avancée technique majeure pour la scène PS5. Le fait que Sony ait corrigé la faille dans le firmware 13.00 confirme également que l’exploit touche une composante critique du système. Comme souvent dans la scène console, il faudra probablement plusieurs semaines — voire plusieurs mois — avant d’observer des avancées concrètes ou l’émergence d’un exploit réellement exploitable par le public. Mais une chose est certaine : avec P2JB, le développement autour du jailbreak PS5 est loin d’être terminé, et les prochaines semaines pourraient réserver quelques surprises aux passionnés de la scène underground PlayStation.     Tout est là : p2jb.c      
Lundi 04 Mai 2026, 13:56 Lue 732 fois
2
[Vita] Mario Kart débarque sur PS Vita grâce à Rinnegatamante
Excellente surprise pour la scène homebrew PSVita : le développeur italien Rinnegatamante vient d’annoncer la disponibilité d’une première version préliminaire de SpaghettiKart sur PlayStation Vita. Présenté comme une version préliminaire-v1.0, ce port est encore loin d’être parfait, mais il permet déjà de découvrir le célèbre gameplay de Mario Kart 64 directement sur la portable de Sony. Le développeur précise toutefois que plusieurs bugs et limitations sont encore présents, et recommande fortement de consulter le README GitHub avant installation afin de connaître les problèmes actuellement recensés.             Un Mario Kart 64 natif sur PSVita   Pour rappel, SpaghettiKart est un projet de recompilation / décompilation de Mario Kart 64 développé par l’équipe HarbourMasters sur PC. Les utilisateurs doivent garder à l’esprit qu’il s’agit d’une build expérimentale destinée principalement aux tests et retours communautaires.   Le projet vise à proposer une version native moderne du jeu avec :   - améliorations graphiques, - meilleure fluidité, - support du widescreen, - options de modding, - et nouvelles fonctionnalités absentes de l’original.   Grâce au travail de Rinnegatamante, cette adaptation tourne désormais directement sur PSVita, ce qui constitue une prouesse technique supplémentaire pour la console portable de Sony.         Une scène PSVita toujours aussi active   Ces derniers mois, Rinnegatamante multiplie les portages impressionnants sur Vita, avec notamment :   - des jeux N64 recompilés, - plusieurs moteurs open source, - et divers homebrews ambitieux.   Téléchargement : SpaghettiKart          
Samedi 02 Mai 2026, 07:43 Lue 2218 fois
7
[PS5] PS5 Data Extractor PKG se met à jour pour Linux, VoidShell et ShadowMount
  L'application PS5 Data Extractor PKG se met à jour pour Linux, VoidShell et ShadowMount, cette application au format PKG permet d’extraire automatiquement différents plugins etaHEN dans le dossier /data de la console afin de faciliter leur installation et leur gestion. Le projet devient progressivement une boîte à outils incontournable pour les utilisateurs de PS5 jailbreak sous etaHEN.         Nouveautés de la version 1.02 (01/05/2026)   Ajouts de :  - Linux Loader - VoidShell 3.0   Mises à jour - ShadowMount 1.06   Attention pour rappel pour que le PKG puisse correctement extraire les plugins, il est nécessaire d’activer :   etaHEN → Utilities → /data in App sandboxes   Sans cette option, l’extraction ne fonctionnera pas.   Téléchargement : PS5-extractor-Plugins.pkg      
Samedi 02 Mai 2026, 07:35 Lue 1245 fois
1
[PS5] PS5 Y2JB Autoloader de itsPLK v0.5 disponible
Le projet PS5 Y2JB Autoloader, maintenu par itsPLK et basé sur le fork de Y2JB, passe en version v0.5 avec une mise à jour majeure axée sur l’ergonomie, la stabilité et la sécurité. Pour rappel, Y2JB Autoloader est un outil destiné à automatiser le chargement séquentiel de payloads sur PlayStation 5, sans nécessiter d’intervention manuelle entre chaque étape, via l’exploit YouTube (Y2JB). L'outil n'avait pas eu de mise à jour depuis le 16 janvier 2026.   Parmi les nouveautés les plus importantes :   - Nouvelle interface Loader   L’outil adopte désormais une véritable interface graphique avec une fenêtre de logs dédiée, remplaçant le spam habituel des notifications système. En cas d’erreur, l’interface se masque automatiquement pour laisser apparaître les logs de debug complets au format classique.   - Payload Manager intégré   Le nouveau Payload Manager devient l’ELF par défaut. Il prend en charge le chargement des payloads après la fermeture de l’application YouTube, avec pour objectif d’améliorer la stabilité de payloads populaires comme etaHEN ou kstuff.   - Compatibilité préservée   Les configurations d’autoload déjà en place restent compatibles et continueront de fonctionner normalement.   - Sécurité renforcée   Le loader ELF intégré n’accepte désormais que les connexions locales depuis la PS5 (localhost), empêchant ainsi les appareils du réseau d’envoyer des payloads à la console. Les utilisateurs qui souhaitent conserver un fonctionnement réseau classique pourront toujours utiliser un elfldr standard.         À noter que si vous utilisez le nouveau Payload Manager, il doit être l’unique entrée présente dans le fichier autoload.txt.   Téléchargement : ps5-y2jb-autoloader v0.5          
Samedi 02 Mai 2026, 07:21 Lue 2190 fois
11
[PS4/PS5] Du mouvement côté PlayStation HackerOne
Cela bouge pas mal du côté de HackerOne, le développeur Gezine a déposé un rapport et le site confirme que sa faille a été résolu il y a quelques heures. Cela semble signifier que Sony a rapidement réagit à sa découverte, et au passage cela lui a rapporté 2750 $, ce qui confirme sans être un bug critique, il s'agit d'une faille intéressante.          Plusieurs autres activités récentes apparaissent dans la section Hacktivity de PlayStation.   Activité toute récente :   > 10,000 $ — “Double fdrop on a socket through sys_netcontrol” reporté par slidybat et divulgué publiquement il y a environ 1 jour. Il s'agit d'une vulnérabilité kernel menant potentiellement à un use-after-free via un double free socket, au travers de l'utilisation d'un syscall netcontrol dans le kernel.   > Les 2 750 $ — Rapport de gezine résolu récemment dont nous venons de vous parler   > Mais aussi une récompense de 500 $ — Nouveau report résolu il y a ~6h pour le chercheur répondant au pseudo de khoyoko.   Le timing et l’activité récente sur HackerOne commencent sérieusement à faire parler la scène PlayStation qui plus que jamais est en effervescence.    Tout est là Hacktivity    
Samedi 02 Mai 2026, 07:10 Lue 2531 fois
6
[PS5] exFAT Image Builder v1.8.0 : l’Auto Backport évolue
Le développeur kerrdec97 vient de publier la version v1.8.0 de exFAT Image Builder, une mise à jour particulièrement importante qui apporte une refonte complète du système d’Auto Backport, de nombreuses améliorations de qualité de vie ainsi qu’une longue série de corrections de bugs. Déjà très apprécié dans la scène PS5 pour ses fonctions de création d’images exFAT et de gestion des backports, l’outil continue d’évoluer rapidement avec cette nouvelle release orientée vers l’automatisation, la stabilité et la simplification des opérations complexes.     Le développeur précise néanmoins que plusieurs nouvelles fonctionnalités sont encore en phase bêta et nécessitent davantage de tests, pour lancer des jeux backportés sur PS5, le payload BackPork de BestPig reste indispensable.   Auto Backport : une refonte majeure   La plus grosse évolution de cette v1.8.0 concerne sans surprise le système Auto Backport, qui bénéficie d’un véritable overhaul. L’application est désormais capable de détecter automatiquement la version du SDK directement depuis le fichier param.sfo, puis de proposer immédiatement la cible recommandée à l’utilisateur. Une bannière d’information affiche automatiquement les données détectées et configure le menu déroulant sans intervention manuelle. Le système de sauvegarde a également été entièrement revu. Il n’est désormais plus nécessaire de créer manuellement un dossier de backup : les fichiers originaux ainsi que les fichiers patchés sont automatiquement archivés au format ZIP via un dossier temporaire nettoyé à la fin du processus.   Autre amélioration importante, les archives des fichiers originaux et celles des fichiers backportés peuvent maintenant être enregistrées dans des emplacements différents, tous deux mémorisés entre les sessions. Le logiciel récupère également automatiquement le PPSA ID depuis le param.sfo lorsque celui-ci n’est pas présent dans le nom du dossier, permettant un nommage plus propre des sauvegardes, par exemple : PPSA15552 Dead Cells (01.000.000) original files.zip         La restauration des fichiers d’origine a elle aussi été simplifiée avec une nouvelle option permettant de sélectionner directement une archive ZIP afin de restaurer automatiquement les fichiers dans le dossier du jeu.Le développeur a également renforcé la sécurité du processus :   - les fichiers decrypted/ sont désormais exclus de toutes les opérations, - les snapshots des originaux sont pris avant l’application des fakelib, - les fakelib sont maintenant correctement appliqués dans game/fakelib/.   Enfin, le mode de backport manuel a été totalement supprimé au profit d’un workflow entièrement automatisé.   Nouveau mode “Backport All” :   La bibliothèque de jeux gagne également une nouvelle fonction très attendue : Backport All. Cette option permet de lancer le backport automatique de toute une collection de jeux à la suite, sans intervention utilisateur. L’utilisateur choisit une seule fois le SDK cible, puis l’application traite l’ensemble des jeux de manière autonome en utilisant le pipeline complet de PS5ELFProcessor lorsque celui-ci est disponible. Chaque jeu génère automatiquement ses propres archives ZIP selon les destinations configurées.   Language Stripper : réduire la taille des jeux PS5 :   Cette version introduit aussi un tout nouveau module expérimental baptisé Language Stripper. Disponible depuis l’onglet Advanced, cette fonctionnalité permet de rechercher et supprimer certains fichiers de langues inutiles afin de réduire l’espace disque occupé par les jeux.   L’outil est capable de scanner : - les fichiers de langues Unreal Engine, - les archives audio PSARC, - les dossiers de localisation (en-US, de-DE, etc.), - différents conteneurs audio et voix présents dans les jeux.   Toutes les fonctionnalités précédentes restent disponibles, tandis que tous les boutons “Upload to PS5” présents dans l’application redirigent automatiquement vers cette nouvelle interface unifiée. La gestion des builds et de la progression a également été largement optimisée. La file d’attente exFAT gagne également un système de pause/reprise permettant d’interrompre temporairement le traitement après le jeu en cours puis de reprendre plus tard exactement au même endroit.   Parmi les nouveautés pratiques de cette release, on retrouve également un système d’actions automatiques après traitement.   La v1.8.0 corrige enfin une longue liste de bugs parfois critiques : - crashs au démarrage, - méthodes manquantes dans plusieurs modules, - erreurs dans les onglets My Images et Backports, - problèmes de calcul d’espace disque sur certains très gros jeux, - faux positifs lors de la vérification du nombre de fichiers, - crashs liés à l’auto-update, - ou encore fonctions supprimées accidentellement lors d’anciens merges.   Le développeur a également bloqué certains comportements problématiques, comme l’utilisation du dossier du jeu en tant que dossier de sortie.   Enfin, deux nouvelles options permettent désormais de supprimer automatiquement les dossiers source après un build exFAT réussi, ou un build ffpkg réussi. Une fonctionnalité pensée avant tout pour les utilisateurs manipulant de très grosses bibliothèques de jeux et souhaitant automatiser entièrement leur workflow.   Avec cette v1.8.0, exFAT Image Builder franchit une nouvelle étape importante en proposant un environnement de plus en plus complet pour la gestion des jeux PS5, le backport automatisé et l’optimisation des builds.     Téléchargement : exFAT Image Builder v1.8.0        
Samedi 02 Mai 2026, 06:56 Lue 740 fois
0
[PS5] BestBig met à jour BackPork pour le firmware 12.0
Le développeur BestPig vient de publier une nouvelle version de BackPork, quatre mois après la première release de l’outil. Cette mise à jour apporte une recompilation avec le dernier SDK disponible afin d’assurer la compatibilité avec les firmwares de la PlayStation 5 jusqu’à la version 12.0. BackPork est un utilitaire conçu pour fonctionner en arrière-plan et permettre le chargement de bibliothèques système externes dans les jeux PS5, sans modifier définitivement les fichiers originaux du titre. L’objectif est de simplifier le rétroportage de jeux récents vers des firmwares plus anciens.         Un système FakeLib pour améliorer les rétroportages   L’outil repose sur un système appelé FakeLib. Concrètement, l’utilisateur doit créer un dossier fakelib dans le répertoire du jeu afin d’y placer des bibliothèques issues de firmwares plus récents.   Ces bibliothèques doivent être décryptées, patchées, puis re-signées pour être compatibles avec le firmware ciblé.   Au lancement d’un jeu, BackPork détecte automatiquement le dossier et monte les bibliothèques alternatives par-dessus celles d’origine grâce à un système de superposition. Une fois le jeu fermé, tous les fichiers montés sont automatiquement démontés et supprimés.   Cette approche présente plusieurs avantages :   - aucune modification permanente des fichiers du jeu, - méthode entièrement réversible, - meilleure stabilité que certaines techniques de rétroportage classiques, - réduction des risques de corruption.   Fonctionnement et utilisation   Pour lancer correctement un jeu, il reste nécessaire de rétrograder :   - le fichier eboot.bin, - ainsi que tous les fichiers prx et sprx,   à l’aide du script ps5_elf_sdk_downgrade.py. Sans cette étape, la console refusera de démarrer le titre.   Procédure : - Créer un dossier fakelib dans le répertoire d’installation du jeu. - Y placer les bibliothèques modifiées. - Exécuter le payload backpork.elf sur la console. - Lancer le jeu : les FakeLibs seront automatiquement montées. - À la fermeture du jeu, le nettoyage est effectué automatiquement.   Chargement des bibliothèques : prudence recommandée   Les bibliothèques utilisées doivent provenir d’un firmware compatible avec le jeu ciblé. Toutefois, elles ne peuvent pas être utilisées telles quelles : certaines dépendances absentes sur les anciens firmwares doivent être supprimées ou corrigées afin d’éviter les crashs du chargeur.   Le développeur recommande d’utiliser le moins de bibliothèques possible. Dans la majorité des cas, les jeux semblent fonctionner avec seulement les deux bibliothèques AGC, même si certains titres comme Minecraft nécessitent davantage de composants.   Téléchargement :  BackPork 0.1 (avec le support firmware 12.0)    
Vendredi 01 Mai 2026, 19:36 Lue 1686 fois
4
[XB360] Gameplay Time Tracker pour les XBox 360 sous Aurora
Bonne nouvelle pour la scène homebrew Xbox 360, un nouvel outil vient enrichir l’écosystème avec Gameplay Time Tracker, un script développé par Mz1ceW, accompagné d’un plugin de démarrage signé DerfJagged. Comme son nom l’indique, cet utilitaire permet de suivre avec précision le temps passé sur vos jeux, tout en proposant des statistiques globales et des options de gestion avancées.             Une fois installé, Gameplay Time Tracker fonctionne en arrière-plan et enregistre automatiquement votre activité de jeu. Il est compatible avec :   - Les jeux Xbox 360 - Les jeux Xbox original - Les jeux au format Games on Demand (GOD)   L’outil permet également d’obtenir un total cumulé de votre temps de jeu, toutes plateformes confondues, mais Gameplay Time Tracker ne se limite pas à un simple chronomètre. Il propose plusieurs options utiles :   - Marquer manuellement un jeu comme terminé - Masquer certains titres (notamment les homebrews ou outils) - Ajouter une estimation de temps de jeu (ex : intégrer manuellement 200 heures sur un RPG)   De quoi garder un suivi fidèle, même pour les sessions passées.   Malgré ses qualités, l’outil présente encore quelques restrictions :   - Il nécessite impérativement Aurora installé sur disque dur - Les jeux doivent posséder un Title ID valide (les homebrews ne sont donc pas pris en compte) - Une extinction via le bouton physique peut entraîner une légère imprécision (environ 5 minutes) - Une mise à jour future devrait corriger certains de ces points.   L’installation demande la mise en place du script ainsi que du plugin :   - Télécharger les fichiers depuis ConsoleMods ou via le Homebrew Store - Copier le script dans le dossier : User\Scripts\Utility\ (répertoire Aurora) - Configurer DashLaunch pour lancer GameplayTimeTracker.xex au démarrage - Redémarrer la console   Le suivi se lancera automatiquement et les statistiques seront accessibles directement depuis le script.   Téléchargement :  Xbox_360:Gameplay_Time_Tracker / Gameplay Time Tracker        
Jeudi 30 Avril 2026, 14:36 Lue 2041 fois
3
[PS5] Dump Installer v1.05 Beta avec support des PFS, UFS et exFAT
Le développeur Echo Stretch vient de publier une nouvelle version bêta de son homebrew Dump Installer, l’outil désormais bien connu de la scène homebrew PlayStation 5. Avec cette mise à jour 1.05 Beta, le logiciel continue d’évoluer afin de simplifier l’installation et la gestion des applications non officielles sur PS5. Dump Installer s’intègre dans l’écosystème désormais classique de la scène PS5 reposant sur Kstuff, Websrv et le Homebrew Launcher. L’objectif du projet est clair : proposer une interface centralisée permettant d’installer facilement des homebrews sans devoir manipuler manuellement les répertoires système de la console.               Grâce à cette approche, l’installation des contenus devient plus simple, plus propre et surtout plus proche de l’expérience offerte par le système officiel de la PlayStation 5.   Une suite complète pour les dumps PS5   Homebrew Dump Installer fait partie d’une suite d’outils comprenant également :   PS5 App Dumper, destiné à extraire jeux et applications depuis la console. Dump Runner, permettant d’exécuter directement les contenus homebrew. Dump Installer, qui vient compléter l’ensemble en assurant l’installation propre des dumps et applications.   Cette combinaison permet ainsi de transformer les dumps PS5 en applications gérables quasiment comme des titres officiels.   Nouveauté principale : support PFS, UFS et exFAT   La principale nouveauté de cette version 1.05 Beta est l’ajout d’un support expérimental des systèmes de fichiers PFS, UFS et exFAT   Cette amélioration est particulièrement importante puisqu’elle étend la compatibilité de l’outil avec différents types de stockages, qu’ils soient internes ou externes à la console.   Le support de ces filesystems ouvre notamment la voie à une gestion plus flexible des dumps PS5, en particulier lors de l’utilisation de partitions système ou de périphériques USB externes.   Installation et lancement   Pour utiliser Dump Installer, il suffit de copier le dossier dump_installer dans l’un des emplacements suivants :   /data/homebrew/ /mnt/usb#/homebrew/ /mnt/ext#/homebrew/   (Remplacer # par le numéro correspondant au périphérique utilisé : usb0, usb1, ext0, etc.)   Il faut ensuite :   - Installer le Homebrew Launcher - Envoyer le payload Websrv v0.28.3 - Lancer le Homebrew Launcher   Une fois la clé USB connectée, Dump Installer apparaîtra automatiquement dans la liste des applications disponibles.   Structure recommandée /data/homebrew/dump_installer/ /mnt/usb0/homebrew/dump_installer/ /mnt/ext0/homebrew/dump_installer/   Le dossier doit contenir les fichiers suivants : dump_installer.elf, homebrew.js et sce_sys/icon0.png     Téléchargement : Dump Installer v1.05 Beta        
Jeudi 30 Avril 2026, 14:18 Lue 1359 fois
0
[XBO] Le hack Bliss reproduit sur Xbox One grâce au glitch par voltage
Le chercheur indépendant en sécurité hardware, Torus, a publié un impressionnant retour d’expérience technique consacré à la reproduction partielle de l’attaque “Bliss” visant la Xbox One. Cette attaque, initialement présentée par Markus Gaseeleden lors de la Re//verse Conference 2026, cherche à perturber le démarrage sécurisé de la console via une technique de fault injection extrêmement précise.   L’objectif de cette première phase est de réactiver les codes POST du processeur sécurisé de la console. Ces signaux de debug permettent normalement de suivre les différentes étapes du boot, mais Microsoft les a désactivés dans les bootloaders 0SP et 1SP via des fusibles matériels afin de compliquer les attaques physiques.           Exploiter un comportement électrique des GPIO   La méthode repose sur une découverte clé : lorsqu’un GPIO du SoC passe d’un état flottant (Hi-Z) à un état configuré en sortie logique, sa tension chute brutalement vers 0 V. Ce changement électrique très bref peut être détecté et utilisé comme “ancre temporelle” afin de synchroniser une attaque.   Le chercheur a ainsi surveillé le signal POST<0> via un analyseur logique et un oscilloscope haute résolution afin de déclencher un glitch exactement quelques nanosecondes après cette transition.         Une attaque par micro-coupure d’alimentation   Le principe du “voltage glitching” consiste à provoquer une chute ultra-brève de la tension d’alimentation du processeur, ici sur le rail V_NBCORE alimenté en 1,2 V. L’objectif n’est pas d’éteindre la console, mais de provoquer des erreurs logiques temporaires dans les circuits CMOS du processeur sécurisé.   Pour cela, l’auteur a utilisé :   - un ChipWhisperer Lite   - un microcontrôleur Teensy 4.1  - un oscilloscope Siglent SDS804X HD modifié  - plusieurs MOSFETs Si2302 et DMG2302U  - un driver de grille UCC27517  - un convertisseur logique TXS0108E pour adapter les signaux 1,8 V vers 3,3 V.   Retrait de condensateurs et “deadbugging”   Pour rendre le rail V_NBCORE plus vulnérable aux perturbations, plusieurs condensateurs de découplage de la carte mère ont été retirés. Ces composants stockent normalement de l’énergie et compensent instantanément les chutes de tension, ce qui empêche les glitches de fonctionner correctement.   Le chercheur a ensuite soudé ses MOSFETs directement “en deadbug” sur les pads d’alimentation du SoC afin de réduire au maximum l’inductance parasite provoquée par les fils.   Les premiers essais avec un simple MOSFET Si2302 commandé directement par le Teensy produisaient des glitches trop faibles : la tension ne descendait que d’environ 1,2 V à 1,0 V, insuffisant pour perturber le Secure Processor.           Double MOSFET et optimisation du signal   Après plusieurs expérimentations, l’auteur est passé à des MOSFETs DMG2302U, plus performants grâce à :   - une résistance Rds(on) plus faible  - une charge de grille réduite  - une capacité de courant supérieure.   Il a également ajouté un driver de grille UCC27517 alimenté jusqu’à 8 V afin d’ouvrir les MOSFETs beaucoup plus rapidement. Cette amélioration a permis d’obtenir des glitches descendant jusqu’à 0,8 V, puis 0,6 V.   Insatisfait, le chercheur a finalement empilé deux MOSFETs en parallèle afin de réduire encore davantage la résistance globale du circuit de crowbar. Résultat : des glitches atteignant environ 0,4 V pendant seulement 230 ns.         Un nouveau problème : les surtensions   Cette approche plus agressive provoquait cependant de fortes surtensions (“overshoots”) lors de la fermeture brutale des MOSFETs, entraînant parfois un redémarrage complet de la console.   Pour stabiliser le signal, un circuit de “dampening” a été ajouté avec :   - une diode rapide 1N4148  - une résistance de décharge.   Ce système ralentit légèrement la fermeture des MOSFETs afin d’éliminer les pics de tension tout en conservant un glitch suffisamment violent pour perturber le processeur sécurisé.   Premiers comportements anormaux observés   Une fois la forme du glitch correctement maîtrisée, l’auteur a commencé à observer :   - des resets partiels du Secure Processor  - des blocages temporaires du boot  - et finalement l’apparition des codes POST normalement désactivés.   Les glitches efficaces apparaissaient principalement avec un offset temporel compris entre +146 ns et +151 ns après le front descendant du signal POST<0>. Le chercheur précise également que la température de la console semble influencer légèrement cette fenêtre de succès.   Une première étape vers un hack plus profond   Cette réussite ne permet pas encore de compromettre totalement la console, mais elle démontre qu’il est possible de perturber le tout premier bootloader sécurisé de la Xbox One grâce à une attaque physique extrêmement précise.   L’auteur indique vouloir poursuivre ses recherches ultérieurement, après une courte pause consacrée à des expérimentations sur des devkits PlayStation 4.     L'intégralité du dossier est ici : reproducing-bliss-hack-part1      
Jeudi 30 Avril 2026, 07:40 Lue 3478 fois
12
Page 123456789>>>