Actualité
ps3 hack icon1

INFO ou INTOX : un exploit compatible avec toutes les PSP en 6.20

par
Source: Youtube

Voici aujourd'hui les vidéos d'un exploit savegame sur le firmware 6.20 réalisé par un développeur Japonais.

Si vous êtes l'un de nouveaux membres de la communauté underground, pas de panique nous allons reprendre ici les points essentiels du pourquoi des exploits.

Depuis l'arrivée des nouvelles cartes mères imperméables au kit DDC/XGen pandora, la seule solution pour hacker la portable de chez Sony reste... Les failles. Ce n'est pas nouveau, tout système comporte des failles et aujourd'hui, le but des développeurs PSP est de trouver la faille qui permettra de lancer du code non signé (comme le chickHEN de Davee) pour patcher la RAM et installer par la suite un Custom Firmware non permanent. 

C'est donc la venue de la PSP Go! (et du firmware 6.20) qui a ouvert la chasse aux failles et malheureusement la diffusion de nombreux fakes. Cependant quelques vidéos nous interpellent et méritent le bénéfice du doute.
C'est désormais au tour de J416, membre de nos forums et développeur Japonais de nous montrer un exploit savegame sur une PSP 1000 puis une PSP Go! . La première vidéo est du membre lui-même puis la deuxième sur PSP Go! est réalisée par un  testeur : Mamosuke.

Exploit sur PSP 1000

Exploit sur PSP Go! :

Ça me fait une belle jambe de savoir ca ! Vous avez donc vu l'exploit mais la question pour 1 million d'euros est : "Cela aboutira-t-il à un e-loader ?"

La réponse est pour l'instant non, car pour arriver à un e-loader il faut une faille user comme ici et également une faille kernel. Et comme nous l'explique Mamosuke :

Kernel access,Homebrew enabler....

NOT YET.

THIS IS ONLY A BINARY LOADER by j416

En résumé, il n'y a pas d'accès au kernel et bien évidement un e-loader doit nécessairement reposer sur une faille kernel. Nous invitons donc les développeurs ayant trouvé une telle faille sur le firmware 6.20 à contacter J416  pour que cela puisse aboutir... Si cela est possible.

Verra-t-on un HEN grâce à cet exploit ?

Wait & See

Commenter 145 commentaires