"Si tu veux te débarrasser du chien de ton voisin sans te salir les mains, dit qu'il a la rage". C'est avec cette paraphrase d'un adage bien connu que nous pourrions résumer ce qui se passe aujourd'hui autour de notre vidéo démontrant le hack d'une PSP 3000.
Avant de commencer à rentrer dans des explications techniques nécessaires pour vous faire comprendre ce qui s'est réellement passé, je tiens à préciser certaines petites choses. Ainsi, avant de juger coupable quelqu'un, il est utile d'avoir sa version des faits et je remercie tous ceux qui ont, dans le forum, suivi cette raisonnable voie.
Il ne faut pas tout mélanger et certaines remarques blessantes sur les forums illustrent la bétise de certains. Comment exprimer autrement l'attitude de quelques complexés qui insultent Miriam et le traitent de voleur sans preuve ni même confirmation. Vraiment, je ne vois pas.
Il est aussi amusant de voir certains sites en mal certain d'audience sauter sur l'occasion pour nous cracher dessus (il n'y a pas d'autres mots) et nous les en remercions. C'est un bon moyen de juger de leur niveau et de nous faire de la publicité gratuite.
Cette première partie va donc permettre à ceux qui n'ont pas suivi, ou partiellement, de se mettre au courant de ce qui se passe actuellement autour de la publication de notre video sur le hack de la PSP 3000.
Résumons un peu ce qui se passe depuis quelques jours :
- Etape 1 :
-
Découverte de la faille gripshift (US) par Matiaz (OFW 4.20 seulement)
- Mise en ligne d'un premier POC (Proof of Concept) (OFW 4.20 seulement)
- Mise en ligne d'un POC v2 (US) par Freeplay (OFW 4.20 seulement)
- Mise en ligne d'un POC v2 (EURO) non fonctionnel
-
- Etape 2 :
- Etape 3 :
-
- Nous annoncons que nous avons réussi à exploiter la faille dans gripshift (EURO)
- Nous mettons en ligne une vidéo montrant l'exploitation de cette faille avec, en grosse prime, l'installation d'un HEN permattant de profiter des avantages d'un Custom firmware sur une PSP 3000. Ceci alors même que le reste de la scène expliquait que c'etait encore impossible.
- Etape 4 :
- Dark_Alex poste un message exprimant son mécontentement au sujet de l'utilisation d'un exploit qu'il affirme avoir dionné à Miriam pour son utilisation personnelle uniquement.
- Alek poste sur son blog un article dérivé du post de Dark_Alex où il balance un certain nombre d'allégations plus ou moins justifiées et révèle l'identité de Miriam au grand public. Aucun site au monde ne prend la peine de vérifer ses dires avant de diffuser sa prose.
Les accusations d'aleK, le webmaster de dark-alex.org :
Il y a quelques mois, la scène PSP a vu la "naissance" d'un développeur, appelé "Miriam".
Nous avons tous vu de drôles de choses sur lui, même une comparaison stupide avec son nom (une sorte de MIR = DIEU, I am = je suis. lol!)
Mais la réalité s'affiche maintenant. Vous avez peut-être vu un exploit publié récemment sur un site français, en se présentant comme leur créateur.
Eh bien, il serait intéressant de vous signaler ce poste de Dark_AleX, où il est dit:
C'est au sujet de ce port :
/actualites/psp-3000-5-02hen-custom-firmware-exploit-37649-1
C'est sur la façon dont j'ai fait confiance à quelqu'un appelé "miriam", comment je lui ai donné un Kernel Exploit de C+D qui a été trouvé par joek (le seul qui mérite le crédit pour cela), et comment au lieu de l'exploiter que pour lui même, il l'a utilisé pour décrypter les modules de la PSP 3000 et le montrer à d'autres pour obtenir un peu de gloire.
Maintenant je me rends compte de ne plus faire confiance à personne, merci.
---
J'ai parlé avec MaGiXieN la nuit dernière, et bien, je ne savais pas cela. Mais puisque c'est ce qui s'est passé, de dark-alex.org, nous remercions les "développeurs français" grâce à Miriam, ou bien, peut-être devrais-je dire HellDashX, comme il s'agit de votre véritable identité.
Vous avez menti et trompé les espagnol, français, et d'autres gens, et ceux qui vous ont aidé à cette même piteuse version de Custom Firmware GEN, comme vous ne pouviez même pas finir vos propres modules.
Vous n'avez aucun droit d'utilisation d'exploitation de cette faille, comme elle ne vous appartient pas, comme tout ce que vous avez affirmé être à vous. Vous ne recevrez plus aucune aide de notre part. Point barre.
La réponse de Miriam
Je ne vais pas tenter de classer Dark_Alex comme un menteur car personne ne me croirait, alors je vais essayer de vous expliquer un scénario probable pour expliquer cette fausse accusation. Je suppose que je vous dois quelques explications après qu'aleK m'ait si gentillement (toux) appellé par mon ancien pseudonyme pour obtenir un plus grand nombre de "flamming".
Je ne vais pas démentir que je suis _HellDashX_ mais je conteste le fait que ceci soit du à un mensonge. _HellDashX_était mon pseudo (Miriam) et de mon partenaire Alex (Rien à voir avec Alex), lorsque nous travaillions ensemble sur divers projets incluant le reverse engineering du Custom Firmware. Après avoir reverse plusieurs modules, nous avions décidé de mettre en ligne le 3.72HX avec un grand plaisir qui a été gâché par une polémique sur le fait que ces modules avaient été hexa-édités. Ils l'étaient, mais les plus intelligents ici sauront comprendre que pour les patcher, il faut encore savoir comment ils marchent. À l'époque, nous avions déjà reversés vshctrl et popcorn. Dans le 3.73HX, ceci fut suivi ppar un reverse de l'IPL and d'un bon nombre d'autres modules, mais le flammage en règle continuait.
Après une certain laps de temps, nous avons réussi à rentrer en contact avec Mathieulh et Dark_AleX via MSN, suite au fait qu'ils exprimaient que nous avions encore hexa-édité un autre projet. Après leur avoir démontré qu'ils avaient tort, nous avons gagné un certain niveau de confiance auprès de Dark_Alex au cours des mois suivants.
Nous avons eu leurs aval pour publier leun nouveau Custom Firmware (cette fois, nous avions complètement reversé leur Custom Firmware, c'est à dire tous les modules individuels et l'IPL), mais je n'avais pas envie d'afficher mon ancien pseudo qui était catalogué et j'ai décidé de le mettre en ligne sous un de nos noms. Miriam existe, je ne suis pas articiciel et je n'ai rien à cacher.
Maintenant que ceci est éclairci, passons sur l'exploit. Je me rend bien compte que seulement quelques personnes me croiront, mais ce n'est pas grave, je vais vous conter mon histoire quand même.
Il y a plusieurs jours, j'ai trouvé une vulnérabilité dans le kernel et après plusieurs conversations avec Dark_Alex à ce sujet sur MSN, il m'a annoncé utiliser le même Exploit. Je lui ai alors dit que je tentais d'installer un HEN privé mais que certaines choses ne marchaient pas, et j'ai demandé quelques conseils. Malgré cette aide, je n'arrivais toujours pas à le faire tourner mais un ami developpeur est arrivé avec une autre solution qui s'est avérée fonctionnelle. Un peu plus tard, j'ai reçu le code de son propre exploit via MSN, mais à ce moment là le HEN était déjà fonctionnel à 95% et basé sur mon propre code. Dark_Alex m'a alors demandé de ne pas rendre public cet exploit kernel, mais d'en chercher un autre, ce que j'ai respecté en ne publiant pas la version actuelle du HEN en public.
Cependant, sous la pression de certaines personnes, j'ai permis à MaGiXieN de faire une vidéo du HEN en action, mais sans en révéler les détails. C'est exactement ce qui a été fait. Personne, à part MaGiXieN et moi, ne possède ce lanceur d'homebrew/ISO, et je suis le seul à en connaître le fonctionnement.
Nous aurions apprécié si Dark_Alex avait, au minimum, mentionné tout ceci sur ce probleme via MSN mais il nous a bloqué. Il n'y avait absolument aucune raison de faire passer ce message en public, de dévoiler mon identité et d'émettre de fausses accusations, sans même un mot d'échange.
Je cherchais dans le firmware une autre faille pour découvrir un autre Exploit Kernel, mais je pense que je ne vais plus m'en préoccuper. Je n'ai pas besoin de cet e-drame, j'ai une vraie vie, des amis, une famille auxquels je tiens et je quitte ce post en vous disant "Au revoir".
Je vous donnerais, dans la partie 2 de cet article, mon point de vue et surtout les moyens de pouvoir vous faire un avis plus mature que ce que l'on peut voir actuellement sur les forums. Merci d'avoir pris le temps de tout lire attentivement.
ENGLISH VERSION
(Traduction par OuahOuah)
« Give a dog a bad name and hang him ». It's with this proverb that we can describe what happened today about our video showing a PSP 3000 hack.
Before using technical terms needed to understand what really happened, I must clarify some little things. So, before judging someone is guilty, it's useful to know its version of events and I thank everyone in the forum who follow this reasonable way.
You must not put together everything and some wounding comments in forums show stupidities from some people. How to express in other words the behaviour of some complexed people insulting Miriam and calling him a thief without proof or confirmation. Really, I don't see.
It's funny seeing some sites in trouble of audience jumping at the chance to spit on us (there are no other words) and we thank them. It's a good way to judge their level and having free ads for us.
This first part will allow people who didn't kept up, or partially, to be up to date about the video and the PSP 3000 hack.
Let's sum up what happened since some days :
Stage 1 :
- Discovering of GripShift (US) flaw by Matiaz (OFW 4.20 only)
- Online publishing of a first POC (Proof of Concept) (OFW 4.20 only)
- Online publishing of a POC v2 (US) by Freeplay (OFW 4.20 only)
- Online publishing of a POC v2 (EURO) not functional
Stage 2 :
- Online publishing of a video showing an « Hello World » with all firmwares
- SDK to use the flaw is published online by Freeplay and Matiaz
Stage 3 :
- We announce we succeed in operating the flaw in GripShift (EURO)
- We published online a video showing the use of this flaw with a bonus, the installation of a HEN allowing the profit of a Custom Firmware with a PSP 3000. This while the whole underground scene was explaining it was impossible.
Stage 4 :
- Dark_Alex posts his annoyance about the use of an exploit he claims having given to Miriam for its personal use only.
- Alex posts on his blog a note based on Dark_Alex's post where he claims some allegations, justified or not and revealing Miriam's identity to everyone. No sites take time to verify before relaying its sayings.
Some months ago, the PSP Scene saw the "birth" of a developer, called "Miriam". We all saw funny things about him, even one stupid comparision within it's name (sort of MIR = GOD, I am = I am, lolz!) But the real thing comes now. You might have seen a recently exploit published on some french webpage, making themselves as their own creators, and so on. Well, it would be interesting to call you to this post of Dark_AleX, where it's said: --- This is about this. psp-3000-5-02hen-custom-firmware-exploit-actualite-184918 This is about how I trusted someone called "miriam" and I gave him a kernel exploit of C+D, which was found by joek (the ONLY ONE that deserves credit of that), just to play for HIMSELF, as it is being used to decrypt 3k modules, but the first thing he did was to show to others to get a bit of fame. Now i realize not to trust anyone anymore, thanks. --- I spoke with MaGiXieN last night, and well, i didn't knew this, but since this is what has happened, from dark-alex.org, thanks french "developers", thanks Miriam, or well, maybe i'd call you HellDashX, instead of Miriam, as it's your real identity. You've deceived and lied to spanish, french, and other people, and the ones that have helped you even on that GEN lame copy cfw, as you couldn't even finish your own modules. You don't have any right to use that exploit, as it isn't yours, as anything that you have claimed is yours. You won't get any more help from us. Period. |
Answer of Myriam :
I'm not going to classify Dark_AleX as a liar as none of you will believe me, so I will try to explain a scenario that could have been a reason for this false accusation. I guess I have some explaining to do after Alek was so nice (cough) to call me by my old nickname, making space for an even larger amount of flaming. I'm not going to deny that I am _HellDashX_, but I am going to deny the fact that this was all based around a lie. _HellDashX_ was the nickname of me (Miriam) and my partner Alex (unrelated to Dax), we worked together on several projects including the reverse engineering of the custom firmware. After we reversed several modules we decided to release 3.72 HX with great pleasure, which got flamed almost straight away due to the fact the modules were hex-edited. They were, but for those smart people out there, exactly how did we figured out what patches to modify if we didn't know how the modules worked? Back then we already had vshctrl and popcorn reversed. In 3.73 HX this was followed by a reverse of the IPL and several other modules, but the flame fest continued. After a while, we managed to get in contact with Mathieulh and Dark_AleX over MSN, due to the fact they were claiming we hex-edited another project. After they were proved wrong, we gained a level of trust from Dax over the months. After a while he allowed us to release a new custom firmware (we had already completely reversed the custom firmware at this time, every single module and the IPL), but I didn't want to disclose my nickname again as people started to stereotype it, so I released it with one of our names, Miriam. I exist, I'm not artificial, and I have nothing to hide. Now that that's covered, lets go on with the exploit. I realise few people will believe me, I don't care, but I'll tell my story anyways. A few days ago I found a vulnerability in the kernel, and after several converstations with Dark_AleX about it on MSN, he told me he used the same exploit. I told him I was implementing a private HEN but couldn't get some things working, and asked for advice. After receiving some I still didn't manage to get it working, but a friend of me came up with another solution which turned out to work fine. After a while I received the source code of his own exploit over MSN, at this point the HEN was already 95% functional, all based on my own code. Dark_AleX asked me not to disclose this kernel exploit, but to look for another one, which I respected and thus decided not to release the current HEN to public. However, under the pressure of several people I allowed MaGiXieN to make a [COLOR=darkgreen ! important]video[/color] of the HEN in action, but not disclose any details. Which is exactly what happened. Nobody else but MaGiXieN and me have access to this homebrew-enabler, and I'm the only one who knows how the internals work. I would've appreciated it if Dark_AleX at the very least would've mentioned anything about this on MSN, so we could've worked it out. There was absolutely no reason to jump out in the open, unveil my identity and make false assumptions without even trading a word. I was tracking down the firmware for a new kernel exploit, but I guess I'm not going to worry about that anymore. I don't need this e-drama, I have a real life and friends and family I care about, and I leave this post with one final message, "GOODBYE". |
I'll give you, in the second part of this article, my point of view and the means to have your own judgement, more mature than we can already see in forums. Thank you to have taken time to read all carefully.
The next part will be post tomorrow at the end of day or after tomorrow.