INFO ou INTOX - Un nouvel exploit dans le firmware 6.20
par Pierre Wilmart , Pierre WilmartLa chasse aux exploits est ouverte ! Aujourd'hui, c'est Maku qui nous propose une vidéo d'un exploit sur le firmware 6.20.
Si vous êtes l'un des nouveaux membres de la communauté underground, pas de panique nous allons reprendre ici les points essentiels du pourquoi des exploits.
Depuis l'arrivée des nouvelles cartes mères imperméables au kit DDC/XGen pandora, la seule solution pour hacker la portable de chez Sony reste... l'utilisation d'une faille. Ce n'est pas nouveau et tout système comporte des failles. Aujourd'hui, le but des développeurs PSP est de trouver celle qui permettra de lancer du code non signé (comme le chickHEN de Davee) pour patcher la RAM et installer par la suite un Custom Firmware non permanent.
C'est donc la venue de la PSP Go (et du firmware 6.20) qui a ouvert la chasse aux failles et malheureusement la diffusion de nombreux fakes. Cependant quelques vidéos nous interpellent et méritent le bénéfice du doute.
Aujourd'hui, c'est au tour d'un japonais qui porte le pseudo Maku de nous présenter son exploit. Ce japonais, aidé de Wololo et de Mamosuke, aurait non seulement trouvé une faille, dans une démo mais aussi un moyen de l'exploiter en lancant un HelloWord. Il est évident que le nom de la démo est caché et ne sera sans doute pas divulgué de suite, mais la vidéo montre la première image du jeu puis, après quelques secondes durant lesquelles l'auteur tape sur les touches de la PSP en cachant l'écran, le HelloWord. Afin de montrer qu'il ne s'agit pas d'un fake, l'auteur revient au XMB via le bouton home et prouve qu'il ne s'agit pas d'une vidéo.
Dernière chose avant de vous montrer l'exploit, rappelons qu'un exploit n'est pas signe de custom firmware ou de HEN. Il existe de nombreux exploits mais très peu sont utlisables afin de lancer un HEN ou autre chose. Enfin, la vidéo montre un exploit sur un type de PSP non déterminé (1000, 2000 ou 3000 ), nous ne savons donc pas si cet exploit tourne sur une PSP GO.
Voici enfin la vidéo montrant cet exploit en pleine action :
Cet exploit aboutira-t-il à quelque chose de concret ?
Wait & See...