Cierto, parece ser que el sistema para evitar la ejecución de código sin firmar de la psp ha vuelto a ser pasado. En la versión 2.50
ESTO NO QUIERE DECIR QUE HAYA DOWNGRADE A 1.50, SINO QUE HAY UNA MANERA DE SALTARSE LA PROTECCIÓN DE SONY. ABSTENEOS DE PREGUNTAR POR EL DOWNGRADE... DE MOMENTO.
La noticia es sacada de PSPupdates, y lo que viene a decir es que.
Basándose en el buffer overflow de la 2.0 de poner un programa en una imagen .tiff, de manera oculta, han hecho lo mismo editando las pequeñas imágenes de los savegames, que salen en la carpeta PSP/SAVEGAMES, al guardar alguna partida de un juego en UMD. Se basa en sobrecargar la psp con un sonido de gran tamaño y luego "ejecutar" la aplicación en el .tiff
Esto nos remite a poder saltarse la protección que ha puesto sony en la psp 2.50. De momento no han sacado la aplicación para desbloquear el checkeo de versiones de firmware (lo que nos permite downgradear), por lo que cualquier aplicación que vaya circulando por la red ED2K [por favor, no poner "downgrade 2.50" en el buscador del emule] será un fake o un virus.
Fuente:
pspupdates escribió:We recently posted about a TIF overflow for firmware version 2.50. Here is what is actually in the EBOOT file, and a small explanation. Thanks guys, this all we asked for in the beginning. Now, the question remains if this can be used as an exploit or not. Time will tell, PSPUpdates will keep you posted.
Traditional PBP and SAVEGAME Layout
-ULUS100xxxx or EBOOT
--Param.SFO (tells how the psp handles the file: e.g. title - update ver. 2.51)
--icon0.PNG (icon)
--icon1.PMF (almost like a short movie clip <500kb
--pic1.PNG (background for pile that appears when you look at the file)
--SND0 (background sound-not in most saves or EBOOTs)
--Data file/data.psp (name vary depending on game saves...data.psp is the name when in eboots)
--Data.psar(only in eboots)
Well my Exploit contains...
--Param.SFO (tells how the psp handles the file: e.g. title - update ver. 2.51)
--icon0.PNG (icon-overflow.tif)
--icon1.PMF (blank PMF found in iso rip kits)
--pic1.PNG (background for file-framebuffer)
--SND0.AT3 ( small randow sound clip)
--Data file/data.psp (from v1.5)
--Data.psar(from v1.5)
and...
--Pic0.PNG (overflow.tif)
My Original Idea For The Exploit
1)the icon0 would be set to the overflow.tif
2)pic1 the framebuffer image
3)the 2 data files as 1.50s data files
4)SND0.AT3 a music file >20mb
5)ICON1 the blank pmf found in iso rip kits
6)Param file set to be read as updater version 2.51
7)pic0 overflow.tif resized to 272x480
Only one thing from my original blueprint wasn't used : the AT3 file is 5kb
How This Works
This works by overloading the psp audio with a glitch sound, and overloading the image handler with overflow.tif, thus in conjuction overriding the TIF patch.
Esto es una explicación de la noticia en pspupdates.