Hola amigos, desde PSPgen han anunciado un hello world en psp's con firmware 6.20 a partir de el xploit del savegame de mamosuke. Aquí os dejo la versión del post original de PSPGEN:
Si vous êtes l'un de nouveaux membres de la communauté underground, pas de panique nous allons reprendre ici les points essentiels du pourquoi des exploits.
Depuis l'arrivée des nouvelles cartes mères imperméables au kit DDC/XGen pandora, la seule solution pour hacker la portable de chez Sony reste... Les failles. Ce n'est pas nouveau, tout système comporte des failles et aujourd'hui, le but des développeurs PSP est de trouver la faille qui permettra de lancer du code non signé (comme le chickHEN de Davee) pour patcher la RAM et installer par la suite un Custom Firmware non permanent.
C'est donc la venue de la PSP Go! (et du firmware 6.20) qui a ouvert la chasse aux failles et malheureusement la diffusion de nombreux fakes. Cependant quelques vidéos nous interpellent et méritent le bénéfice du doute.
C'est désormais au tour de J416, membre de nos forums et développeur Japonais de nous montrer un exploit savegame sur une PSP 1000 puis une PSP Go! . La première vidéo est du membre lui-même puis la deuxième sur PSP Go! est réalisée par un testeur : Mamosuke.
Exploit sur PSP 1000 :
http://www.youtube.com/watch?v=dOyw6cQQ ... r_embeddedExploit sur PSP Go! :
http://www.youtube.com/watch?v=3yWjo64E ... r_embeddedÇa me fait une belle jambe de savoir ca ! Vous avez donc vu l'exploit mais la question pour 1 million d'euros est : "Cela aboutira-t-il à un e-loader ?"
La réponse est pour l'instant non, car pour arriver à un e-loader il faut une faille user comme ici et également une faille kernel. Et comme nous l'explique Mamosuke :
Kernel access,Homebrew enabler....
NOT YET.
THIS IS ONLY A BINARY LOADER by j416
En résumé, il n'y a pas d'accès au kernel et bien évidement un e-loader doit nécessairement reposer sur une faille kernel. Nous invitons donc les développeurs ayant trouvé une telle faille sur le firmware 6.20 à contacter J416 pour que cela puisse aboutir... Si cela est possible.
Verra-t-on un HEN grâce à cet exploit ?
Wait & See
TRADUCCIÓN: (Traductor Google, lo siento)
Si usted es un nuevo miembro de la comunidad de metro, no se preocupe, vamos a reanudar aquí los puntos principales de por qué hazañas.
Desde la llegada de nuevas placas base con el kit de prueba de agua COSUDE / pandora XGEN, la única manera de hackear la portátil de Sony es ... Fallas. Esto no es nuevo, todo sistema tiene fallas, y ahora, el objetivo de los desarrolladores de PSP es encontrar la falla que se ejecute el código sin firmar (como Dave chickHEN) para reparar la memoria RAM e instalarlo Después de un Custom Firmware no permanente.
Así que la llegada de la PSP Go! (y el firmware 6.20), que abrió faltas de caza y, lamentablemente, muchas falsificaciones de difusión. Sin embargo, algunos videos que reto y merecen el beneficio de la duda.
Ahora es el turno de J416, un miembro de nuestros foros y desarrollador japonés para mostrarnos una partida guardada explotar en una PSP 1000 y PSP Go! . El primer vídeo es un miembro de sí mismo y luego el segundo en PSP Go! es realizado por un verificador: Mamosuke.
Exploit en psp 1000:
http://www.youtube.com/watch?v=dOyw6cQQ ... r_embeddedExploit en psp go:
http://www.youtube.com/watch?v=3yWjo64E ... r_embeddedQue me hace ver bueno saber esto! Así que vio el logro, pero la pregunta de 1 millón de euros es la siguiente: "Este resultado hace a un gestor de correo?"
La respuesta es, por ahora no, porque para llegar a un e-cargador debe usarse como una falla aquí y también un fallo del kernel. Y como hemos dicho Mamosuke:
Acceso del núcleo, .... Homebrew Enabler
Todavía no.
Esta es sólo una LOADER binarios por j416
En resumen, no hay acceso al núcleo y, por supuesto e-cargador necesariamente debe estar basada en una vulnerabilidad del núcleo. Invitamos a los desarrolladores de haber encontrado un fallo en el firmware 6.20 para contacto J416 para este líder ... Si esto es posible.
¿Debe haber una gallina con esta tarea?
Esperar y ver