Cela commence à devenir une habitude pour les hackeur de nous expliqué leurs parcours sur un quelque hack via des "writeup" et c'est maintenant au tour du célèbre hackeur Yifan Lu de nous en laisser un concernant le seul et unique CFW de la PSVita qu'on va nommé HENkaku Ensō
Disponible depuis le 29 Juillet 2016, la Team Molecule composé de Davee, Proxima, xyz, et YifanLu, lance pour la première fois le premier hack sur la PSVita et cella va resté l'unique hack à ce jour. Pour en profité, il fallait être en version 3.60 pas plus. Disponible sous forme de HEN car il fallait relancer le hack à chaque redémarrage de la console, la Team libèrera Ensō pour en faire un CFW complet pour la PSVita.
10 Janvier 2018, l'un des membres de la Team Molecule et cerveau de la Team je pense, Yifan Lu, nous livre une partie du livre concernant le "Bootloader" de HENkaku Ensō. Il nous détaille chaque recoin de ce fabuleux CFW de la PSVita mais une partie très intéressante est captivante dans ce writeup, en fait le hackeur nous dit que l'exploit peut être porté sur les firmwares 3.61 et 3.65. Ils sont aussi vulnérable que la 3.60, il suffit juste de renversé le code de HENkaku et l'adapté à ces firmware et vous aurez un CFW pour ces dites versions.
CitationBecause 3.65 is still vulnerable, it is also possible for someone to build a custom updater for 3.60 that flashes 3.65 and HENkaku Ensō at the same time and use the same CFW (taiHEN) on 3.65. This would allow you to play new games blocked on 3.60. However, to do that, someone would have to dump the 3.65 non-secure bootloader in order to find the offsets and rebuild the exploit (which is open-source). Again, this requires, at the very least, a 3.65 kernel exploit (and perhaps another exploit as well because WebKit actually thrashes the memory that NSBL resides in and if you exploit kernel after WebKit runs, it’s too late to dump NSBL but I digress). Another way, perhaps insane, is to try to guess the offsets. The best case scenario is that none of the offsets changed (since 3.61-3.65 are all very minor updates). You can build custom hardware that tries different offsets and reset the device if it fails. Honestly though I think it would be easier to just find a new kernel exploit at that point.
Et oui mais ne vous emballez pas trop vite, malheureusement Yifan Lu nous dit qu'aucun membre de la Team est motivé pour le faire, alors il faudra compté sur d'autres dev qui seront motivé et ayant les compétences requise pour continué le travail de la Team.
Vous pouvez lire la totalité du livre sur ce lien HENkaku Ensō bootloader, l'auteur dit que cela n'est qu'une moitié et que l'autre moitié sera complété par pomfpomfpomf3 en temps voulu !
Code source de Ensō : Github
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now