Jump to content

La Ps3 Hackée Par Geohot ?


Recommended Posts

  • Replies 40
  • Created
  • Last Reply

Top Posters In This Topic

Entre nous, je pense pas a une puce, mais un flash...

 

Le softmod roi des brick bientot sur ps3? ^^

 

ben au moins ce serait signe qu'il existe vraiment quelque chose..parce que là...... :d_clap_20:

Link to post
Share on other sites
Faudra brancher la PS3 au PC a chaque redémarrage? ....

 

Tout dépend de la date d'achat... :lipssealed:

 

S'il ne vendent plus de jeux ils sont mal :xav:

 

Et encore, Sony, contrairement à m$, n'est pas éditeur ! Ils ont juste des parts chez certains (et on voit ce que ça donner avec Polyphony digital....), alors que m$ te sort des Halo, Fable et consors :d_clap_20:

Link to post
Share on other sites

Salut,

 

Pour réagir à cette "info", je pense qu'il est inutile de se presser ! De plus si vous aviez lu l'info, geohot a de toute façon précisé qu'il ne souhaite pas donner de méthode ou d'info qui permettrai de lancer le "piratage" sur la PS3 (j'entends là la possibilité de lire des jeux gravés). Il souhaite simplement rendre possible la lecture de Homebrews rien de plus !

Après déjà rien que ça, il n'y as rien de nouveau, aucune info, exemple ou autre. Je ne doute pas des compétences de ce geohot mais je doute fort que quelque chose sorte d'ici le 01/04 :d_clap_20:

 

A+

Link to post
Share on other sites

Salut,

 

Pour info en consultant d'autre fofo j'ai lu 3 info :

 

- La 1er c'est comme quoi sony avait répondue a l'annonce de GeoHot

 

"Nous sommes en train de réaliser une investigation sur cette déclaration et nous mettrons au clair la situation dès que nous aurons plus d'informations".

 

- La 2ème c'est Geohot lui meme qui s'adresse a la BBC

 

La prestigieuse BBC s'est intéressée à Geohot, qui a affirmé la semaine dernière avoir réussi à pénétrer au coeur de la Playstation 3 pour la première fois. George Hotz de son vrai nom, a accepté de répondre à l'interview de la chaîne Britannique, traduction exclusive de l'article publié cet après-midi sur le site officiel de la BBC.

 

George Hotz, hackeur célèbre connu sous le pseudo de Geohot, aurait réussi en cinq semaine à hacker la PS3 pour permettre aux utilisateurs de faire tourner un système d'exploitation différent et d'y lire des jeux piratés.

 

Il précise qu'il affine pour l'instant son hack et promet qu'il postera bientôt sur son blog plus de détails sur la technique utilisée.

 

La PS3 est la seule console de jeux vidéos à n'avoir jamais été hackée auparavant, malgré une existence de plus de trois ans.

 

"Elle est supposée être impossible à pirater, mais rien n'est in-hackable", a indiqué Geohot à la BBC. "Maintenant, je peux faire ce que je veux avec le système. Je dispose d'une puissance phénoménale, mais je ne suis pas encore tout à fait sûr de la manière dont je vais pouvoir l'utiliser".

 

George Hotz a précisé qu'il avait commencé sa tentative de hack à la fin de l'été dernier, et qu'il a passé trois semaines à analyser le hardware. Après une longue pause, il a travaillé dessus deux semaines pour la cracker, tout en précisant qu'il s'agissait d'un "système très sécurisé".

 

Interrogé sur sa technique, il n'a pas souhaité la dévoiler pour le moment mais a dit qu'elle reposait à "5% sur le hardware et 95% sur le software". Très simplement, il commente : "Il suffit d'utiliser le hardware pour injecter de l'insécurité dans le système, puis de s'appuyer dessus pour terminer le travail".

 

Toutefois, il admet qu'il n'a pas encore hacké l'ensemble du système et notamment la mémoire protégée, mais qu'il a trouvé des solutions faire en sorte que la console fasse ce qu'il lui demande. Il continue à travailler dessus, et une fois qu'il aura terminé il publiera les détails sur son blog comme il l'avait fait du temps où il avait réussi à jailbreaker l'iPhone.

 

Il donnera en particulier les détails de la "clé racine" de la console, un code master qui - une fois qu'il est connu - rend la tâche allègrement plus facile aux autres hackeurs pour exploiter des brèches de sécurité sur la console.

 

Sa motivation ? La "curiosité", et l'envie "d'ouvrir la plate-forme". Il dit même : "Pour vous dire la vérité, je n'ai jamais vraiment joué à la PS3. J'ai un seul jeu auquel je n'ai d'ailleurs que très peu joué".

 

Un tel accès au système permettrait selon lui d'installer d'autres systèmes d'exploitation sur la console, et jouer à des jeux "faits maison". De plus, il évoque la possibilité de jouer à des jeux PS2 - la fameuse rétro-compatibilité si longtemps ignorée par Sony.

 

Néanmoins, George Hotz botte en touche sur la question des jeux piratés : "A titre personnel, je n'ai rien à voir avec ça", a-t-il dit à la BBC News.

 

Enfin, Geohot sonne le glas de la PS3 en précisant que la nature de son hack rendra la tâche très difficile à Sony si la firme souhaitait patcher cette faille.

 

- La 3ème info c'est encore Geohot la il parle du piratage

 

Premièrement, ce n'est pas un release blog comme "On the Iphone". Si vous attendez qu'un outil soit fourni sur ce blog comme blackrain, arrêtez de lire maintenant. Si vous avez une PS3 Slim et que vous vous plaignez que le hack ne fonctionnera pas pour vous, arrêtez de lire maintenant. NOUS NE CAUTIONNONS PAS LE PIRATAGE, ET NOUS NE LE FERONS JAMAIS. Si vous êtes en quête de piratage, arrêtez de lire dès maintenant. Si vous voulez voir quelle direction je veux donner à ce blog, lisez les premières news du blog sur l'iPhone. Les informations sur ce blog ne sont diffusées qu'à des fins de recherches.

 

Cela dit, je vais vous dire ce que j'ai jusqu'à présent. J'ai ajouté deux hypercalls, lv1_peek et lv1_poke. Peek permet de lire la mémoire en espace réel (incluant tout le MMIO), et Poke l'écrit. Je peux également ajouter d'autres hypercalls si j'en vois l'utilité.

 

L'Hypervisor est compliqué, il est écrit en C++ et est PPC, un système qui ne m'est pas encore familier. Au début j'essayais d'ajouter un hypercall pour ajouter arbitrairement de la mémoire au LPAR, mais ca n'arrêtait pas de crasher (car je ne sais pas coder), ce qui est vraiment embêtant puisque je devais attendre que Linux reboot.

 

Quelques personnes m'ont faire remarquer que je n'avais pas accès aux SPE isolés. C'est vrai. Toutefois, pour faire ce qu'on veut du système, ca n'a pas d'importance. Le PPE ne peut pas lire les données isolées, mais peut "dégager" les SPE. Décryptez le PPE binaire dont vous avez besoin en utilisant le SPE et sauvegardez la version décryptée. Virez le SPE, et patchez la version décryptée comme vous voulez. Note intéressante, le temps que vous arriviez sur OtherOS, tous les 7 SPE qui fonctionnaient s'arrêtent.

 

En dépit de cela, je travaille à présent sur les SPE isolés (que je peux maintenant charger), parce que j'aimerais vraiment poster les clés de décryption pour que vous puissiez vous joindre à moi.

Edited by philipe
Link to post
Share on other sites

Ce qui en résumé correspond tout à fait à ce que je vous ai dit ... Il est CONTRE la possibilité de lire des backups.

De plus, je ne considère pas (pour ma part) la console comme hacké tant qu'un Hello World ne sera pas réalisé ...

Enfin je finirai par un simple avis: Ce mec serait un super hacker qui gère la fougère et comme par hasard il ne connais pas le C++ (langage tout à fait primaire), je n'y crois absolument pas !

 

A+

Link to post
Share on other sites

c'est pas beau de voler le travail d'un autre, quand c'est comme ça, faut le dire et mettre le lien, si ça viens d'un site qui propose des fichiers illégaux en téléchargement on pourra pas laisser le lien, sinon on le laissera

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...



×
×
  • Create New...