[ HS ] Le PS Jailbreak non upgradable ?
1 message
• Page 1 sur 1
[ HS ] Le PS Jailbreak non upgradable ?
C'est en tout cas ce qui ressort d'une étude réalisée par Gamefreax qui ont analysé de long en large le fonctionnement du PS Jailbreak.
Ainsi, nos confrères allemands confirment que le PS Jailbreak n'est pas réellement un simple clone du fameux "Jig" de Sony, mais un véritable exploit (dans le sens informatique du terme). La puce qui équipe le PS Jailbreak n'est pas un PIC18F444 mais un ATMega avec un logiciel USB. Cela signifie que la puce est capable d'émuler l'USB en interne. Le PS Jailbreak émule un hub USB de 6 ports sur lequel des périphériques USB sont connectés puis déconnectés selon une séquence bien précise. Un des ces périphériques possède l'ID du module Jig de Sony ce qui signifie que le Jig a forcément joué un certains rôle durant le développement du PS Jailbreak.
La séquence de boot:
Lors que la PS3 est allumée, un périphérique est connecté via l'émulation USB. Toutefois ce périphérique USB possède un descripteur de configuration bien trop grand.
Aparté : Tous les appareils USB ont une hiérarchie de descripteurs qui détaillent pour le compte de l'hôte des informations l'instruisant sur la nature de l'appareil, qui l'a réalisé, quelle version USB il supporte, de combien de manières il peut être configuré, le nombre de terminaisons et leurs types etc… (si vous souhaitez en savoir plus sur les descripteurs USB, nous vous conseillons la lecture de cet article)
Ce descripteur remplace la stack (la pile mémoire) avec du code Power-PC qui est ensuite exécuté. Désormais, plusieurs périphériques (toujours émulés) se retrouvent connectés. Un des périphériques possède lui aussi un descripteur de grande taille référencé 0xAD, descripteur qui fait parti de l'exploit et contient des données statiques.
Un instant après (quelques millisecondes), le "Jig" est connecté et des données cryptées sont envoyées vers celui-ci. Encore un instant après, le Jig répond via des données statiques de 64Bytes, puis tous les périphériques USB sont déconnectés, et un nouveau périphérique est connecté. La PS3 repart selon le schéma suivant :
Toutefois, le PSJailbreak sous sa forme actuelle ne peut pas être mis à jour. La fonction de mise à jour annoncée reste possible, mais uniquement via un module matériel supplémentaire.
Source : https://psx-scene.com
Ainsi, nos confrères allemands confirment que le PS Jailbreak n'est pas réellement un simple clone du fameux "Jig" de Sony, mais un véritable exploit (dans le sens informatique du terme). La puce qui équipe le PS Jailbreak n'est pas un PIC18F444 mais un ATMega avec un logiciel USB. Cela signifie que la puce est capable d'émuler l'USB en interne. Le PS Jailbreak émule un hub USB de 6 ports sur lequel des périphériques USB sont connectés puis déconnectés selon une séquence bien précise. Un des ces périphériques possède l'ID du module Jig de Sony ce qui signifie que le Jig a forcément joué un certains rôle durant le développement du PS Jailbreak.
La séquence de boot:
Lors que la PS3 est allumée, un périphérique est connecté via l'émulation USB. Toutefois ce périphérique USB possède un descripteur de configuration bien trop grand.
Aparté : Tous les appareils USB ont une hiérarchie de descripteurs qui détaillent pour le compte de l'hôte des informations l'instruisant sur la nature de l'appareil, qui l'a réalisé, quelle version USB il supporte, de combien de manières il peut être configuré, le nombre de terminaisons et leurs types etc… (si vous souhaitez en savoir plus sur les descripteurs USB, nous vous conseillons la lecture de cet article)
Ce descripteur remplace la stack (la pile mémoire) avec du code Power-PC qui est ensuite exécuté. Désormais, plusieurs périphériques (toujours émulés) se retrouvent connectés. Un des périphériques possède lui aussi un descripteur de grande taille référencé 0xAD, descripteur qui fait parti de l'exploit et contient des données statiques.
Un instant après (quelques millisecondes), le "Jig" est connecté et des données cryptées sont envoyées vers celui-ci. Encore un instant après, le Jig répond via des données statiques de 64Bytes, puis tous les périphériques USB sont déconnectés, et un nouveau périphérique est connecté. La PS3 repart selon le schéma suivant :
Toutefois, le PSJailbreak sous sa forme actuelle ne peut pas être mis à jour. La fonction de mise à jour annoncée reste possible, mais uniquement via un module matériel supplémentaire.
Source : https://psx-scene.com
-
maniwii
- Initié
- Messages: 172
- Inscription: Dim 11 Oct 2009 21:57
- Localisation: Ile de France
- Sexe:
- Wi-Fi: Oui
- Firmware Wii: 4.2E
- cIOS Wii: rev17 222 223Hermes
- Type de DS: DS
- Linker DS: M3Linker
- Firmware PS3: 3.73
- CFW PS3: 3.55 Kmeaw
- Dongle PS3: PS3Key
- Type de PSP: Fat
- Firmware PSP: CFW
- Type de Xbox360: Slim
- Lecteur Xbox360: LiteOn
1 message
• Page 1 sur 1
Articles en relation
-
- Sujets
- Réponses
- Vus
- Dernier message
-
- Le JailBreak bientôt sur TI-89
par actarus1973 » Sam 30 Oct 2010 10:41 - 0 Réponses
- 613 Vus
- Dernier message par actarus1973
Sam 30 Oct 2010 10:41
- Le JailBreak bientôt sur TI-89
-
- Geohot Cfw 3.55 Jailbreak!
par salahpayne » Dim 9 Jan 2011 16:28 - 3 Réponses
- 821 Vus
- Dernier message par MachOne
Dim 9 Jan 2011 18:27
- Geohot Cfw 3.55 Jailbreak!
-
- Jailbreak X3Max FW 3.50 Fake ?
par salahpayne » Ven 10 Déc 2010 01:48 - 3 Réponses
- 671 Vus
- Dernier message par Tgames
Sam 11 Déc 2010 14:07
- Jailbreak X3Max FW 3.50 Fake ?
-
- Le jailbreak Ios 5 déjà disponible
par TGbot » Jeu 13 Oct 2011 18:01 - 4 Réponses
- 816 Vus
- Dernier message par Oops
Ven 14 Oct 2011 00:29
- Le jailbreak Ios 5 déjà disponible
-
- PS Jailbreak et clones interdit en espagne.
par Tgames » Ven 8 Oct 2010 20:22 - 3 Réponses
- 586 Vus
- Dernier message par arnauto
Sam 9 Oct 2010 09:50
- PS Jailbreak et clones interdit en espagne.
Qui est en ligne
Utilisateurs parcourant ce forum: Aucun membre et 30 invités