Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Une clé USB pirate la PS3


shadow

Messages recommandés

l'histoire du rapport entre piratage et baisse de vente des consoles/jeux .............. faut dire que c'est un peu du portenawak

l'exemple de la ps2, l'une des consoles les plus vendu a travers le monde, et pourtant elle fut hackée depuis ses 1ers jours, ca ne l'a pas empéché d'avoir d'excellents jeux, le hack des consoles de salon ne concerne deja qu'une minorité de gamers, c'est pas parceque c'est la regle chez nous (marché qui n'est mme pas pris en consideration par les constructeurs de consoles et les editeurs de jeux) que ca l'est partt, sur consoles portables c'est un peu une autre histoire, vu la facilité a mettre en oeuvre (un simple linker sur ds)

la xbox360 par exemple, malgré qu'elle est h@cké depuis quelques années deja continue a vendre plus de jeux que les autres consoles.

c'est vrai que ca entreine une perte d'argent mais les stats sont la pour dire que c loin d'etre si significatif

pour ce qui est du ps jailbreak, il est trop pour affirmer tt un tas de choses, les gens s'emballent trop rapidement, deja le prix est actuellement trop excessifs, et a savoir si la production peut couvrir la demande mondiale

le clonage et le reverse ingeneering ne sont pas aussi aisés que ca, a 130€ piece j pense pas qu'il soit si facile de copier le contenu, j'imagine qu'il ya des efuses qui risquent de sauter si on malmene trop la carte, et du coup 130€ partis en fumée, ce qui risque d'en dessuadé plus d'un, d'autant plus qu'il ya pas de garantie ou de sav :Dl

la copie des jeux d'un disque a l'autre a l'autre est fonctionnel, mais il faut tjr avoir l'original pour lancer son jeu depuis disque dur, c comme sur x360 avec la copie de jeux sur disque dur

puis faut etre realiste, un bon jeu sur ps3, c'est plus de 20Go, qui irait DL ca avec notre connexion??

  • Like 2
Lien vers le commentaire
Partager sur d’autres sites

  • Réponses 84
  • Created
  • Dernière réponse
Ah trop fort cette rumeur, tu sais que la PS3 s'est vendu à plus de 38 millions d'exemplaires ? Elle se vend mieux que la Xbox 360 acutellement ;)

 

En plus envisager cette hypotèse est totalement absurde ....[/url]

 

Notre ami Clock à tout résumer, même si ils perdent 40 milliards de dollars ils en gagnent 400 Milliards de toute façon, l'industrie du jeu vidéo rapporte plus que celle du cinéma avec ou sans piratage.

 

Détrompez-vous ! la théorie du dongle made By Sony et tout à fait plausible.

Lien vers le commentaire
Partager sur d’autres sites

c'est soit une taupe soit c'est volontaire de la part de sony pas d'autres possibilités à mon avis

pour info les disques durs internes de la ps3 n'ont pas la limitation du système de fichiers fat 32 , donc tous les jeux ps3 marchent dessus avec le psjailbreak ou le dongle , pour les dd externes faudra attendre une maj

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

autre chose sur laquelle j voulais revenir, les revisions des cartes meres ne concernent pas seulement la x360, et pas seulement une question de fiabilité, tte console subit une ptite ou grande revision pour ameliorer l'ingineering de production et reduire les couts, c vrai qu'on en parle plus sur la console de crosoft a cause de son principal defaux, mais la ps3 a aussi eu son lot de revisions (niveau carte mere ou lecteur br) deja la 1ere fournée ne ressemble pas aux suivantes, la ps2 aussi, de meme que la xbox 1ere du nom qui reste LA console niveau fiabilité et h@ck, un vrai char d'assaut totalement modulable (m'envoulez pas, j l'aime cette console :D )

puis perso, j pense que geohot (monsieur jailbreak sur iphone) a quelque chose a voir avec cette release sortie de nul part, aux dernieres news et juste avant de declarer qu'il se retire de la scene h@ck mondiale, il avait parlé d'un custom firmware ps3 pour remettre en place l'other os entre autre, ce mec a fait que quelques semaine ce que tte la scéne ps3 n'a pas fait depuis la sortie de la console, ce qui lui ressemble moins, super megalo qu'il est :D c le fait de n'avoir rien laissé filtré, il a fermé ttes les voies de communications par lesquelles il passait avant, puis avant de sortir une solution 100% soft pour iphone, geohot voulait commercialiser une sorte de dongle pour debloquer ce dernier, comme par hasard ............ :D puis le gars n'est pas un programmeur a la base, il est plutot orienté hard

a cela, faut ajouter le h@ck du lecteur br qui avance bien, C4EVA (connu pour les firmwares modifiés des lecteurs x360) et la,team jungle avec laquelle il bosse d'habitude sont entre d'etudier le lecteur br de pré apré que la hadesteam ait pu le faire reconnaitre sur pc, sauf que c loin d'etre facile avec pas moins de 35 fils a souder pour les lecteurs reconnus actuellement,,peut etre aussi que c ce qui a précipité la sortie du ps jailbreak, la peur de l'apparition d'un autre h@ck plus abordable coté couts

les prochains jours promettent bien des choses sur ps3

Modifié par clock
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

nouvel info pour les interessés et tuto pour instaler backup manager et le tour est joué quand vous aurez le dongle bien sur et......22[1].gifc'est tout. le hack de console le plus simple.

http://www.generation-nt.com/ps-jailbreak-piratage-hack-ps3-usb-backup-actualite-1069411.html

PS:l'annonce de ouedkniss et difficilement credible puisque les premiers dongle seront livrés le 27 aout pour les personnes qui ont commandés avant.

l'annonce serait credible si la personne est un hackeur connu qui aurait eu en avant premiére.telephoner a la personne avant pour avoir plus de precision(date de fabrication serait trés utile ou la date d'achat)

Lien vers le commentaire
Partager sur d’autres sites

nouvel info pour les interessés et tuto pour instaler backup manager et le tour est joué quand vous aurez le dongle bien sur et......[ATTACH=CONFIG]2802[/ATTACH]c'est tout. le hack de console le plus simple.

http://www.generation-nt.com/ps-jailbreak-piratage-hack-ps3-usb-backup-actualite-1069411.html

PS:l'annonce de ouedkniss et difficilement credible puisque les premiers dongle seront livrés le 27 aout pour les personnes qui ont commandés avant.

l'annonce serait credible si la personne est un hackeur connu qui aurait eu en avant premiére.telephoner a la personne avant pour avoir plus de precision(date de fabrication serait trés utile ou la date d'achat)

 

Un petit HS, c'est pour cette raison que lors de la mise en vente dans la section vente du forum nous exigeant une photo réelle du produit ceci pour vérifier concrètement que le vendeur possède l'article et dans quelle état il est !

 

PS : J'ai acheter dernièrement une PSP d'occasion et le nombre d'annonces mensongères est incroyable ! je me suis déplacer 4X pour des PSP afficher sur l'annonce "en très très bonne état" alors que toutes avaient des fissures sur la coque même sur l'écran parfois (j'ai finit par prendre la moins déglinguer) alors qu'avec une photo du produit ça m'aurait éviter des déplacement inutile.

 

Certaines personnes sont malhonnêtes dans la description de leurs produit à vendre pour ne pas dire les 3/4 des vendeurs sur internet.

Lien vers le commentaire
Partager sur d’autres sites

mais il faut tjr avoir l'original pour lancer son jeu depuis disque dur, c comme sur x360 avec la copie de jeux sur disque dur

puis faut etre realiste, un bon jeu sur ps3, c'est plus de 20Go, qui irait DL ca avec notre connexion??

non pas du tout, pour démarrer un jeu sur le HDD il faut juste un original (lidjat) et pour le download des 20gb ça prend une bonne semaine (j'ai télécharger ironman en hd qui prenait 20gb)

Lien vers le commentaire
Partager sur d’autres sites

le clonage et le reverse ingeneering ne sont pas aussi aisés que ca, a 130€ piece j pense pas qu'il soit si facile de copier le contenu, j'imagine qu'il ya des efuses qui risquent de sauter si on malmene trop la carte, et du coup 130€ partis en fumée, ce qui risque d'en dessuadé plus d'un, d'autant plus qu'il ya pas de garantie ou de sav l

 

En Fr :

 

http://www.logic-sunrise.com/news-126726-reverse-engineering-du-psjailbreak-topic-technique.html

 

http://i.imgur.com/GJwFO.jpg

 

 

Clones déja annoncées :

 

http://www.logic-sunrise.com/news-126881-hack-ps3-les-clones-sont-la.html

 

http://x3jailbreak.com/

 

puis perso, j pense que geohot (monsieur jailbreak sur iphone) a quelque chose a voir avec cette release sortie de nul part, aux dernieres news et juste avant de declarer qu'il se retire de la scene h@ck mondiale

 

 

Laissons le " Social Engineering Specialist " ( celui qui critique les exploits de geohot ) nous dire ce qu'il pense :

 

http://streetskaterfu.blogspot.com/2010/08/psjailbreak-sad-truth.html

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs
le clonage et le reverse ingeneering ne sont pas aussi aisés que ca, a 130€ piece j pense pas qu'il soit si facile de copier le contenu, j'imagine qu'il ya des efuses qui risquent de sauter si on malmene trop la carte, et du coup 130€ partis en fumée, ce qui risque d'en dessuadé plus d'un, d'autant plus qu'il ya pas de garantie ou de sav l

 

tu crois vraiment que les chinois vont pleurer parcequ'ils ont grillé une clé ?, y'a tellement d'argent en jeu dans cette affaire qu'ils ont surement mis des millions de $ sur la table

 

le seul truc c'est qu'a coup sur leur clones seront de moins bonne facture ou moins fiables avec le temps, afin de minimiser les couts et rendre leurs produits plus abordables, c'est sur qu'ils vont pas se gener pour utiliser des composants 3eme choix ou un simple choc accidentel rendrait la clé inutilisable ou pire endommager le port usb de la ps3

Lien vers le commentaire
Partager sur d’autres sites

si l'histoire de skfu s'avère vrai, sony pourra facilement boucher cette faille en forcant le boot depuis le dd interne et non depuis un périphérique externe quel que soi son contenu

le sdk sony est dispo depuis quelque temps deja et beaucoup l'ont utilisé pour le developpement de homebrew sauf qu'il manquait la signature des appli

mais bizarre que skfu jalouse geohot, ils bossent pas sur le mme creneau, puis skfu a ameliorer l'exploit de geohot

si ils commencent deja a se tirer sur les genoux, ca risque pas de voler tres haut

Lien vers le commentaire
Partager sur d’autres sites

C'est fait il y a quelques heures les premiers comptes psn ont été bannis sony a vite réagi en faisant apparaitre un message d'erreur:(message d'erreur "8002A227").

encolere12[1].gifhttp://www.audiovideohd.fr/actualites/6559-PS3-jailbreakee-Sony-reagit-en-bannissant-les-comptes-PSN.html

http://translate.google.fr/translate?hl=fr&sl=en&u=http://www.ps3hax.net/&ei=kcVyTOyfA4zAswb0_4G5Bg&sa=X&oi=translate&ct=result&resnum=1&ved=0CBwQ7gEwAA&prev=/search%3Fq%3Dps3Hax%26hl%3Dfr%26sa%3DN

Le deuxiéme lien est en anglais deja traduis

Une vidéo qui montre les temps de chargement avec et sans dongle.

http://translate.google.fr/translate?hl=fr&sl=en&u=http://www.ps3hax.net/&ei=kcVyTOyfA4zAswb0_4G5Bg&sa=X&oi=translate&ct=result&resnum=1&ved=0CBwQ7gEwAA&prev=/search%3Fq%3Dps3Hax%26hl%3Dfr%26sa%3DN

Comment le sony repere le hack:

http://www.pcinpact.com/actu/news/58918-ps-jailbreak-playstation3-modchip-homebrew.htm?vc=1

Modifié par shadow
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

de ce que j'ai pu lire, le pseudo clone actuel du ps jailbreak serait un fake, puis les bannissements vont concerner les consoles d'apré un communiqué de chez sony, donc pas si cléments que ca

les infos recueillis sur le fonctionnement du ps jb font aussi penser au hack de geohot, car de meme que pour son hack; le ps jb prend des previléges de super admin pour lancer du code non signé (chose qu'a été faite par geohot pour le dump des differentes memoires) sauf que geohot passait par une methode hard assez difficile a mettre en oeuvre (l'envoi d'une impulsion de 40 nano secondes)

donc plu de jeux en reseau pour les utilisateurs de ps jb, et plu de mise a jour jusqu'a nouvel ordre

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

  • Messages

    • @dzgeek123 Je viens de comprendre qu'ils ont fait cela que pour monter dans le classement d'Ookla les saligauds. 
    • Je vais essayer sur mon pc et je te tiens au courant 
    • Merci @wosiris sur smartphone ça fonctionne aussi chez moi mais pas sur pc avec Firefox et Opera
    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
×
×
  • Créer...