Le True Blue, alias JB2, dongle capable de lancer des backups 3.6+ sur un CFW spécial qui lui est spécifique, est en ce moment au centre de toutes les attentions. Celui-ci a été assez controversé dans la mesure où il fut considéré que sa méthode consistait à utiliser des eboots debug facilement récupérables et susceptibles d'être lancés sur un FW Rétail modifié, le dongle ne servant que DRM dont l'absence engendrerait le crash systématique de la console. Et autant dire que sa dernière mise à jour permettant la lancement des jeux sur HDD interne ou externe a suscité beaucoup d'enthousiasme .
Et aujourd'hui, on en apprend un peu plus sur ce dongle par l'intermédiaire de son payload. Il est important de souligner que le principe de fonctionnement du JB2 n'est pas si simpliste, autrement dit l'hypothèse des eboot debug est tout bonnement réfutée.
Citation sur un hypothétique principe de fonctionnement du dongle (merci à ps3-addict pour la traduction) :
Il semblerait que le TrueBlue charge le masterdiscs avec fself avec le bon algorithme et la bonne clé (qui n'est pas fournie). Vous pouvez ainsi décrypter l'image du masterdiscs et récupérer les fichier sur un pc.
Je viens de regarder d'un peu plus près, le TrueBlue lance juste le masterdiscs avec fself un peu naze. En fait vraiment naze. Npdrm est encrypté mais considéré comme un fself, c'est un fself mais je ne sais pas ce qu'il fait, je n'ai pas encore regardé. Je me fous de ce que vous faites avec l'aglorithme du masterdisc que je fournis et la bonne clé que je ne vous ai pas fournie. Vous pouvez décrypter toutes les images TrueBlue sur un pc, récuperer les Fself et les lancer sur un Firmware 3.55.
Leur sécurité est naze, il reste intéressant de voir comment ils patchent le firmware pour autoriser les masterdiscs. Ils utilisent aussi quelques authentifications avec le dongle permettant d'être sur que le firmware ne démarre pas sans ça, mais vous n'avez pas besoin du firmware pour charger les jeux... Ils ont sûrement ajouté quelques clés supplémentaires dans appldr et crypté une dernière fois ces eboots.
En regardant le FSELF par "RikuKH3":
Les vrais FSELFs ne sont jamais cyptés. Vous pouvez les extraire avec l'outil officiel unself du SDK. Mais, dans cet FSELF, se trouve un elf CRYPTE. Vous pouvez dire que c'est parce que c'est un masterdisc FSELF mais j'en doute. Cela ne ressemble pas à un véritable FSELF. Pour moi, le header parle de sections décryptées alors que ce n'est pas vrai. Une autre chose. Le Masterdisc Generator tool de Sony donne des erreurs avec cet eboot. Si c'est un eboot masterdisc à la base, alors pourquoi ?
Ces différentes analyses ont été effectuées aussi à partir des backups compatibles True Blue avec la note " WORKING_TB " publiés sur la toile par la team PARADOX. Il n'est donc pas exclu que l'élaboration d'un payload exploitable par l'utilisateur final puisse prendre beaucoup plus de temps que prévu.
Modifié par dante995, 18 novembre 2011 - 00:56.