L'histoire de la Team HyperX et du firmware LiteOn


Newserator
 Share

Messages recommandés

Iriez a publié chez nos confrères de Xbox-Scene un long pamphlet sur ce qui a mené Geremia à dévoiler un secret bien gardé depuis l'arrivée des lecteurs LiteOn sur le marché. Vous apprendrez également comment fonctionnait la team HyperX et ce qui s'est passé avec l'affaire FoundMy :

Voici une vue d'ensemble de l'histoire derrière la modification de firmware et la création et la conclusion de l'équipe autrefois nommée « Team Jungle » et l'histoire d'une extorsion non réussie. Toutes les opinions exprimées sont documentées entre plusieurs membres de la Team Jungle, THX et la scène (Xbox 360). Les opinions exprimées ici ne sont pas celles de Xbox-Scene

Une grande quantité de travail a été mise dans le xtreme, et maintenant les actuels iXtreme. commodore4eva, simplement connu maintenant sous le nom de « c4e » est venu sur la scène pour apporter des changements aux firmwares Xbox360 afin d’amener de nouvelles innovations et progrets dans une partie du hack Xbox 360.

Ces changements ont été pour la plupart très positifs, et en 2009 j'ai constitué un groupe qui est devenu notoire en tant que « Team Jungle » qui a passé 8 mois en fonctionnant à l'unisson pour cracker le 1er lecteur LiteOn. C'était un accomplissement important, et des félicitations sont méritées pour chaque membre qui a fait sa part de travail. Ce fût un long processus , fastidueux, qui n'a pas été très prometteur pendant de nombreux mois. La conclusion de la Team Jungle/Team HyperX est arrivée, et sera documentée dans cette histoire. Il est également de mon intention d'informer chacun des faits précédemment devoilés au public, et de mettre les choses au point concernant quelques personnes injustement accusées de fraude ou d’élitisme.

Dans le le jeu du chat et de la souris qui préside la majorité de presque toutes les scènes de modification, avec des pirates informatiques contre des fournisseurs, les technologies sont constamment revues et mises à jour afin de contrer de nouvelles vulnérabilités. Lorsque le firmware ixtreme a été dévoilé pour le LiteOn, il était évident pour ce fournisseur spécifique qu'ils ont dû intensifier leur travail car la sécurité de leur plateforme avait été contournée. Il s’agissait pourtant d’un conception très brillante, parce que dans la simplicité de l'équipement de base il devient difficile de sécuriser une plate-forme sans centraliser entièrement cette gestion elle-même dans un environnement sécurisé. La PS3 se pose en exemple parfait à ce niveau : une plate-forme matérielle qui a démontré sa sécurisation de A à Z.

Malheureusement, pendant que les systèmes de sécurité sont en augmentation , les vulnérabilités connues diminues et de nouvelles méthodes ont dû être trouvées. Certaines de ces vulnérabilités se basaient sur la partie matérielle quand d’autres étaient liées à la partie logicielle. Certaines étaient les commandes fabricant (CDB) qui ont été intentionnellement placées dans les firmwares pour des raisons de diagnostics ! Une grande partie du hack des firmwares se trouve dans le fait de désassembler les firmwares et de découvrir les commandes CDB cachées pour afin de les détourner pour d’autres usages (piratage, homebrew, etc).

Afin de permettre le hack du LiteOn, une équipe était nécessaire. Le talent de c4e était l'étape finale d’un processus très long. Vous avez besoin des experts du côté physique/matériel qui sont capables d'extraire les firmwares (puisque les méthodes logicielles connues pour les firmwares ont été corrigées). Parfois plusieurs experts en matériel sont nécessaires selon leur domaine de compétence. Un pour la décapsulation et les méthodes d'extraction et l'autre dans les rayon X et les microscopes et sa compétence à les interprêter. Cette partie correspond à 90% du travail et n’a rien à voir avec le firmware ou le travail accompli par c4e. La modification du firmware était la partie facile ! Dès 8 mois passés sur ce projet, seulement 24hrs ont été nécessaire à c4e pour pour finaliser cette partie de projet.

Après chaque release des firmwares xtreme et ixtreme différentes méthodes de hack pour cette plateforme ont été publiées par le biais de documentation (tutoriaux), de logiciels (JF, envoit de commandes CDB, etc.) ou les Spécifications./informations technique. La spéculation est toujours un acteur clé, que la méthodologie soit évidente, publiée ou non.

Quand le 83850c est apparu, le public s’est rapidement rencu compte que quelque chose n’allait pas : la récupération des informations via le port série ne fonctionnait plus. Ainsi l'équipe a trouvé quelques 83850c par nos canaux habituels (distributeurs), ou en les achetant (en dépit de ce que vous pensez, nous achetons habituellement notre matériel, et la plupart du temps on ne revoit plus ce matériel. Les donations sont uniquement en bout de chaine.) et a pu les envoyer à un de nos spécialistes en matériel capable de decapsuler et de lire les eeproms. Il faut savoir que les connexions sont si petites qu’elles sont pratiquement invisibles à l'oeil humain ! Imaginez essayer de souder ça !

Notre génie en matériel a réussi avec succès à dumper le firmware. Puisque notre génie en crypto (logicielle) avait déjà cracké l'algorithme de chiffrage du firmware d’origine (qui fût l'une des tâches la plus difficile dans le hack du lecteur !) il ne s’agissait donc plus que d’une « simple » étape de le déchiffrer pour nous. Une fois déchiffré, c4e peut commencer à faire ses routines de patch, ainsi que de vérifier le firmware au niveau d’éventuelles modification de sécurité. Pendant un mois je me suis effacé pendant que c4e et le reste du groupe « travaillaient » sur des méthodes pour obtenir les informations concernant la clé/n° de série. A ce moment là cette possibilité était annoncée comme impossible. Au bout de 5 semaines j'ai été recontacté et informé que l'équipe avait pris des décisions sans m’en faire part. Apparemment l'équipe avais pris la décision que puisqu'il n'y avait aucune manière de trouver la clef par l'intermédiaire d’un logiciel, la seule méthode était matérielle et passée par la décapsulation à l’acide, en dehors de la méthode qui consiste à couper les pins. Je voudrais prendre un moment pour expliquer ceci par le biais d’une analogie :

Sir Alex Ferguson est le manager du club de football de renommée mondiale, Manchester United. Il ne joue pas lui même au football (il l’utilise). Cependant, il est essentiel au succès de l'équipe. Il se sert de son expérience en management pour rassembler des joueurs qui ne joueraient pas normalement ensemble. Quand l'équipe commence à jouer, il use de ses qualifications pour prendre des décisions afin de réagir aux données du terrain. Sans lui, l'équipe peut jouer et réussir ! Cependant, sans lui l'équipe ne tiendra pas longtemps, car les joueurs fatigueront, ne progresseront pas et il sera nécessaire d’apporter du sang frais continuellement. J'emploie cette analogie pour moi. J'ai créé la Team Jungle, que j'ai renommée THX dû à cause de différents avec un des développeurs qui était là au début du projet, développeur connu sous le pseudo « jungle flasher ». Il n'était pas un joueur d'équipe (plusieurs incidents), ainsi je l'ai retiré de l'équipe. Au lieu de changer le nom de son application pour se dissocier de l'équipe, j'ai décidé de changer le nom d'équipe ! Tandis que je créais l'équipe, et m’occupait de l’organiser et de prendre des décisions, le processus essentiel (le hack) pouvait continuer à être fait sans moi. L'équipe a fait ce choix quand ils sont sortis de mon influence pour discuter du futur du LiteOn vis-à-vis de l’équipe.

La décision à la laquelle l'équipe était arrivée était d'intégrer un morceau de matériel (un modchip) dans le processus qui rendrait des utilisateurs finaux (vous) capables de modifer le nouveau lecteur LiteOn sans que nous soyons obligés de dévoiler notre seule méthode de dump hardware, la fameuse méthodes des pins récemment dévoilée par Geremia.. Nous ne voulions pas que Microsoft et LiteOn/MTK corrigent la seule faille software que nous connaissions ce qui auraient pour conséquences d’empêcher de dumper d’autres firmwares dans le futur. Même si nous pouvons toujours essayer le decapsulage, il existe des méthodes pour le contrer, d’autant plus qu’il s’agit d’un processus très risqué qui détruit le matériel. Je suis également assez expérimenté pour comprendre que les diverses solutions de hack doivent être préservées afin de sécuriser le futur de ce projet ! La raison pour laquelle l'équipe n'a pas voulu révéler sa décision, du moins me concernant est simple : l’avarice. Ils ont voulu négocier avec les chinois afin d’obtenir un maximum d’argent pour chaque pièce vendue, et j'avais droit dans tout ça à la plus petite part du gateau. Hé, je ne suis pas un hacker, non ? Je n'effectue aucun travail (autre que créer le groupe et rendre le processus complet possible !) ainsi pourquoi devrais je être payé ? De toute façon ils savaient bien que j’aurais plaidé très fortement contre TOUT processus basé sur l’argent.

À ce moment-là c4e est venu à moi et m'a indiqué qu'ils s'étaient réunis derrière mon dos et avaient pris une décision, toutefois c4e pendant la 5ème semaine après obtention du FW a découvert comment le processus permettant d’obtenir la clé avait été modifié., via des données cryptées. Il était déjà entré en contact avec foundmy et avait fait du service de déchiffrage de la clé une réalité. Il avait déjà consulté les autres membres de groupe qui (à cause des risques légaux) n'ont pas voulu être de la partie. Tout était prêt à être lancé et je lui ai dit que je voulais en faire parti.

J'ai fait la seule chose que je sentais pouvoir faire : J'ai dit à c4e que ce qu'il faisait était mauvais. Je lui ai dit qu'il allait détruire l'équipe. Je lui ai dit que les rammifications légales utilisées étaient un désastre. Je lui ai dit que la scène se rebellerait contre ça, que c'était une scène GRATUITE et que personne ne payerait. Je lui ai dit que je voulais qu'il consulte un avocat avant de faire N'IMPORTE QUOI. Mais, plus important ..... j'ai dit oui et me suis joint à lui. Encore maintenant, qu’en j’entends à droite et à gauche des « Iriez tu es un voleur ! » , je ne regrette toujours pas ma décision de rejoindre le processus. La raison est simple : Le choix fondamental de me joindre à ça était de pouvoir reprendre le contrôle du processus, puisque j’avais le contrôle du groupe et que c’était ma place naturelle de coordonner le process. Depuis le siège conducteur, j'avais plus de pouvoir de décision. Avec ce pouvoir, je pourrais faire des choses comme : ABAISSEZ LE PRIX. Avant que quelque chose ne soit devenu public, avant que tous les détails ne me soient révélés, j'ai exprimé non seulement les avis ci-dessus, mais également que s'il devait extorquer de l'argent aux utilisateurs de cette scène, qu'il devrait le faire avec raison. Je lui ai dit que s'il voulait absolument continuer sur cette voie, le coût pour l’utilisateur ne devait pas être de plus de $10 ou $15.

À ce moment-là, je lui ai demandé des détails à propos la sécurité. Comment le chiffrage de la clé fonctionnait, à quel niveau, etc. Il m’a donné quelques informations comme le fait qu’il s’agissait d’un faible cryptage 128BIT AES. Je lui ai spécifiquement demandé la combinaison, et c4e, fidèle à lui même - un joueur socialement dysfonctionnel, contre productif pour l’équipe qui ignore tout ce qui il ne se sent pas a refusé de répondre à mes questions. Il a su que sa sécurité était pitoyable et n'a pas voulu entendre mes objections. Je suis finalement heureux qu’il ne m’ait pas répondu. Je suis heureux qu’il n’ait pas amélioré la sécurité de son cryptage. Grâce à cela nous avons pu la contourner par la suite.

Ce que je regrette, en dehors du processus, est ceci : J'ai contourneé le processus complet pour c4e. J’ai nagé en eaux troubles pour essayer d’en tirer le meilleur. Au lieu d'informer le public de ce grand arragement, en fait… plus précisément, d’un arragement *d’extortion*. c4e était la seule personne qui hackait activement. Autant qu’on le sache, les modifications qu’il a découvertes étaient irréversibles. Oui, il avait la clef de déchiffrage, car il était la personne qui l'a crackée en premier ! Il devait connaitre la clé afin de mettre en place un un procédé de déchiffrage avec foundmy. Foundmy payerait alors c4e (foundmy a effectué un dépôt de 10 000$ sur le compte bancaire de c4e c4e. Ils projetaient d’amasser des millions) pour chaque clef vendue. La manière dont le processus avait été mis en place était que c4e gardait la main sur le processus de déchiffrage en le réalisant à distance. De ce fait, rien n’a été communiqué à FoundMy ni à personne d’autre.

Puisque la situation forçait chaque personne qui souhaitait modifier son liteon à payer, je le considére comme une « extorsion ». Je regrette d’avoir tenté de convaincre des personnes d'employer ce service, mais il y avait de la rationalité derrière ma décision : J'ai réellement cru que la clef utilisait le même chiffrage que les firmwares de base. L’organisation du cryptage est beaucoup plus avancée , et jusqu’à aujourd’hui, seule 2 personnes l’ont crackée. J'ai cru que personne ne pourrait défaire le chiffrage. Vous devez comprendre, nous avez eu des outils et des données non publiques très importantes en prévision de ce hack. Nous avons par exemple bénéficié du matériel qui serait utilisé par les nouveux LiteOn avec une sécurité embarquée, mais cela sans aucun cryptage ! Ceci a considérablement facilité le crackage du cryptage, et c’est quelque chose que personne d'autre n’a ! Ainsi ma croyance qu'elle ne pourrait pas être crackée m’a amené à accepter la dictature de c4e, parce que s'il était uncrackable, personne d'autre ne pourrait le défaire. Que pouvais-je faire de plus si ce n’est m’employer à amener cette situation vers un destion plus positif. À mon crédit, vers la fin j'ai aidé plusieurs personnes et groupes dans un effort commun de cracker le cryptage. Je n'étais pas d'accord pour dévoiler le processus de cryptage, mais j'ai compris que quelque chose devait être fait, et le fait d’avoir entre les mains la possibilité de cracker le processus permet de prendre plus facilement des décisions.

Il avait également planifié un AUTRE programme de paiement pour avoir la clé avec l'ixtreme 1,7. Voici les logs d’une conversation :

1,7 auront un nouveau one shot boot et l'anti ap25, Microsoft avait préparé la routine dans les nouveaux liteons, elle est prête à être employée et est très précise : les revendeur spécialisés dans la modification nous envoient les PCB, nous effectuons la modification, nous les renvoyons mais ceci peut inclure des liteons plus anciens s'ils le souhaitent, plus aucun FW publié, aucune release publique, mais les revendeurs peuvent continuer de vendre des systèmes modifiés ou des lecteurs

FW 1,61 est seulement pour le benq et sammy

1,7 seront pour le liteon seulement

1,7 a quelques fonctions supplémentaires et la clé du lecteur est chiffrée

les nouvelles fonctionnalités sont l’anti-ap25 et une session one shot boot (jusqu'à la mise hors tension)

à la fin leur clé de lecteur ne fonctionnera plus dans le 1.7 à moins que ce soit notre version chiffrée

1,7 seront pour tous les liteons

le liteon aura un 1.7 et il aura un clé chiffrée, par nous, les clés normales ne fonctionneront pas

Là il prévoit non seulement de laisser le *controle* du processus aux « distributeurs » (qui était le problème avec foundmy, c4e laissant le *controle* du prix à FOUNDMY ! ! ! !), mais indique également que les firmwares ne plus jamais distribués au public (libre) ! ! ! ! ! ! Comment n’a-t-il pu apprendre du désastre précédent ???

La publication du procédé de déchiffrage est mauvaise pour cette raison (c'est une chronologie raccourcie du processus de hack de la 360 :

Scène – les lecteurs Xbox360 sont dumpés, les firmwares modifiés.

Résultat (Microsoft) : Après diverses demandes de modification auprès du fabricant, de nouvelles sécurités, plus la la suppression des commandes spécifiques du fabricant (les CDB).

Résultat (scène) : Toutes les sécurités sont contournées, les firmwares modifiés sont releasés.

Réaction (Microsoft) : Nouveau fournisseur, LiteOn. Le firmware est crypté, pas de sécurité au niveau du port série.

Résultat (scène) : la Team THX est créée et le chiffrage du firmware est défait, les firmwares modifiés sont releasés. (12/22/08)

Réaction (Microsoft) : menace de rendre caduque le contrat de production avec LiteOn. Liteon chiffre les informations transitant par le port série

Résultat (scène) : c4e met en place un accord avec foundmy, qui devint publique le 8/03/09 et Geremia libère la routine de déchiffrage pour combattre l'accord foundmy dans un délai de 48 heures (08/05/09)

Résultat (Microsoft) : mise en place des 93450, toutes les commandes via le port série sont retirées.

Quand vous condensez la chronologie de la vie d’un firmware vous pouvez clairement voir la réaction de Microsoft, et comment cela affecte « la scène ». Le modèle est très clair, et la logique derrière ces affaires valide le modèle. Je ne vais pas revenir sur l’histoire des Samsung Hitachi car elle serait beaucoup trop longue à écrire, et j’en ai surement déjà assez écrit comme ça. Après chaque contournement d’une sécurité, une nouvelle sécurité est ajoutée, jusqu’à la suppression des commandes spécifiques du fabricant (CDB). Si la vulnérabilité n'est pas connue du public, alors il n'y a aucune correction. Ce fait est bien connu et il peut se produire sur n'importe quelle scène touchant à la sécurité.

Maintenant que la méthode des pins est connue de tous, la prochaine version (des LiteOn) corrigera cette faille. Avec le patch des données envoyées via le port série après que Geremia ait libéré son outil de déchiffrage le 5 août, appelé FreeKey, le 93450 a commencé à être diffusé plusieurs mois après FreeKey.

Paix à ton âme THX, autrefois connu sous le nom de « Team Jungle ». J'ai dit franchement que « vous détruisez le groupe » avec une solution telle que foundmy. J'avais tords. Elle a été détruite au moment ou l’histoire du LiteOn est passée vers une solution à base d’un addon matériel….un avantage pour les Chinois ! Des solutions ont été trouvées, et si j'avais été présent j'auraient opté pour prendre le temps et travailler. Ce travail aurait fini par payer et on aurait rouvé la clef chiffrée, et le déchiffrage, et un système que j'avais envisagé : un serveur de décryptage des clés publique qui ont traité les demandes des utilisateurs efficacement, immédiatement, et gratuitement. Ceci n'aurait pas exigé le temps nécessaire à une distribution et beaucoup de main-d'oeuvre ! La page Twitter de la Team Jungle qui vient de voir le jour est géré par le développeur de Jungle Flasher, qui communique les avancées de c4e. Tandis que c4e faisait les mods pour les firmwares de THX, il a malheureusement accéléré la cession du groupe et a continué son chemin.

Actuellement je voudrais déclarer que j'ai injustement accusé Geremia. Comme je ne peux pas m'attendre à ce que les personnes comprennent mes actions concernant foundmy, avant de connaître les détails complets comme décrit ci-dessus, Geremia devrait connaître les détails de notre situation afin de faire quelque chose dépeignant un antagonisme. Tandis que je crois fermement aux *évidences* ci-dessus concernant ma théorie de vulnérabilités continuellement patchées que sa publication de FreeKey a eu pour cause la sortie des 93450, sa révélation de la méthode des pins provoquera l’arrivée d’une nouvelle version de 93450 qui, comme le montre l’histoire, contiendront un MTK modifié qui patchera les routines permettant la mise en œuvre de la méthode des pins.

Dans l’esprit, ce qu’à fait Geremia est le comportement le plus positif d’un pirate informatique. Son esprit est absolument louable. J'apprécie infiniment cela. Ce que je critique fortement concerne sa prise de décision. S'il avait travaillé avec l'ancienne équipe, au lieu de contre (et ceci est valable pour c4e ! ! ! ! ugh !), alors des méthodes auraient été facilement trouvées en utilisant des vulnérabilités seraient encore présentes. Avec les contournements de sécurité utilisés jusqu’à présent, la recherche de failles non publiées n’existe pas! ! ! Ceci signifie que Microsoft doit d’abord corriger les contournements. Ceci nous donne une vie beaucoup plus longue pour chaque série, voir même d’étendre le hack à une famille de produits. Ainsi, à Geremia : Travail avec ! Le ciel est la limite. Cette histoire devrait tuer l'avarice et chacun devrait être du même côté maintenant que les « jeux sont faits » comme on dit !

Je voudrais également dire qu'indépendamment des actions de c4e, cette scène comme entité devrait toujours se rappeler l'histoire et les efforts positifs à maintes reprises de. Il est sur le point de hacker tous les nouveaux lecteurs, faisant cela avec une grande rapidité et comme habituellement de manière impeccable ! ! !

J'ai eu le plaisir de travailler avec c4e pendant plus de 3 années maintenant. En tant que hacker et avec la mentalité d’un hacker, c’est une des personnalités les plus positive et désintéressée que vous pourriez rencontrer. Il a préparé des fonctions et a pris le temps d’analyser chaque firmware pour chaque lecteur qui a été introduit, essayant de trouver chaque faille, chaque sécurité, chaque risques et fonctions possibles et fournissant à la scène à maintes reprises la série des ixtreme ! Si vous pouvez prendre quelqu'un avec une telle personnalité, incroyablement positive, pendant 3… TROIS ANNÉES… à fournir gratuitement, ce que des ingénieurs font quotidiennement pour leurs compagnies. Excepté la *plupart* d’entre eux ne font pas de Reverse Engineering.

Ainsi tandis que c4e et Geremia ont fait du bon et du mauvais (relativement parlant !), ils sont tous les deux des gens au grand coeur. Nous savons qu'ils sont de très bons programmeurs que leur travail est impeccable ! Travaillons tous ensemble et prenons les décisions avec une mentalité d'équipe ! Avec de grands esprit, une issue est possible ! Tout n’est pas forcément perdu suite à une mauvaise décision !

Il y a une leçon pour chacun que j'aimerais prendre le temps d'apprendre en dehors de tous ces durs labeurs, sueur, et frustrations.

Chaque personne ayant un grand coeur peut par la suite être corrompue par des frustrations stressantes, du manque répété de remerciements, par des attaques verbales, combinée avec le manque de revenu pour des choses qui demendent un long et dur travail.

Demander des donations maintenant pourrait être . Cependant je ne proposerai pas de faire ainsi. Toutefois, j'insiste que récompenser quelqu'un pour ses efforts durant des années, pourrait le soulager du stress lié à ce type de travail. Ici et là il est possible de repousser l'illusion de la richesse par une grande générosité.

Source : Xbox-Scene

Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2369

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 65
  • Created
  • Dernière réponse

Top Posters In This Topic

:D

Putain legueux, tu m'épates, j'ai pas lu la trad mais l'original mais je salue ton courage lol

En ce qui concerne ce récit, je trouve ça marrant, parfois aussi un peu pathétique...enfin tout pleins d'autres qualificatifs mais j'aime bien les histoires, avant de m'endormir. ;)

Malgré tout c'est un peu dommage tout ça, reste que je comprends les opinions de chacun, mais comme déjà dit, le plus dommageable sera certainement la réponse de Ms sur les lecteurs à venir maintenant que la boite de pandore a été divulgué mais bon, le fallait-il? ou non? telle est la question.

+

Lien vers le commentaire
Partager sur d'autres sites

On te pardonne largement pour les fautes d'hortographe qu'il peut y avoir, vu la quantité que tu as du traduire, je te tire mon chapeau la dessus, ca a du te prendre un bon moment pour traduire ce récit.

En tout cas je comprends parfaitement ce qu'il c'est passé et ce qu'il se passera, maintenant wait & see.....

Lien vers le commentaire
Partager sur d'autres sites

merci pour cette excellente traduction c'était passionnant et assez déprimant comme histoire ...

La moralité c'est que rien ne vaut le modchip : c'est moins propre, mais au moins les concepteurs peuvent espérer toucher une rétribution pour leur labeur en vendant le hardware ... Tandis qu'en softmod ils finissent par se lasser d'être payés en cacahuètes pour les heures de labeur fournies ... C'(est comme sur une île déserte, sans confort il y en a toujours un qui finit par craquer et qui va tirer la dernière cartouche au détriment de la pérenité du groupe ...

Modifié par vag
Lien vers le commentaire
Partager sur d'autres sites

C'est sur que tant qu'une faille est dans un petit milieu, M$ ne la corrige pas . Maintenant qu'elle est public c'est sur qu'a plus ou moins long terme elle va être bouchée, mais je comprends pas leurs raisonnement :

C'est la seul façon pour les nouveaux liteon, la garder secret signifiait la fin du hack pour nous, où bien passé par eux monnayant une contribution pécuniaire. La on arrivait à la fin, le ban, les nouveaux liteon indumpable, il à dévoiler ça voila, on peut dumper tout liteon même plus qu'avant parce maintenant on a un firmware complet, M$ bouchera la faille et faudra en trouver une autre, c'est ça le jeu du chat et de la souris....

vous pensez que pour les derniere Xbox c'est mort définitivement ou peut une chance ?

A savoir si je revends la mienne ou pas sympa04.gif

Revend la !!!

Faut savoir qu'en 4 ans, seul UNE faille a été trouvé et je doute qu'une autre faille soit trouver avant quelque année.

Il y a eu combien de temps entre la découverte du hack et la révélation de Geremia? A ce que dit Iriez très peu de temps après la sortie du liteon.

Lien vers le commentaire
Partager sur d'autres sites

Comme quoi même la scène underground à ces soucis, et tout n'est pas rose... Comme dit plus haut, l'avenir du Hack Xbox 360 est entre les mains de M$... LE 93450c vivra t-il aussi longtemps que le 74850c ou disparaitra t-il aussi vite que le 83850c v1...?

Lien vers le commentaire
Partager sur d'autres sites

N'empêche que je suis d'avis que tout travail mérite salaire (même si l'idée de base était du bénévolat). Vu l'ampleur que ca prends et le taf à déployer, je serais le 1er à donner (et pas qu'1 euro!!) si ils faisaient un vrai appel aux dons dans ce sens.

Lien vers le commentaire
Partager sur d'autres sites

N'empêche que je suis d'avis que tout travail mérite salaire (même si l'idée de base était du bénévolat). Vu l'ampleur que ca prends et le taf à déployer, je serais le 1er à donner (et pas qu'1 euro!!) si ils faisaient un vrai appel aux dons dans ce sens.

bonjour a tous

je pense la meme chose , toute peine merite salaire !

cela me fait penser au travail fait par Geohot sur le iphone , il a permit aux proprietaire de iphone 3.1... de jailbreaker de ceux-ci

lorsqu'il avait mis a disposition son "blackrain" , il etait possible de faire un don .Geohot expliquait sur son twitter qu'une "remuneration"

serait la bien venue pour tout le travail accompli et aussi parce qu'il etait (plus ou moins) le seul a y etre parvenu

donc je pense qu'un don ne serait pas "volé"

ps : pour blackrain j'avais donne 5$ par paypal

Lien vers le commentaire
Partager sur d'autres sites

c'est la fin du hack sur les liteon,la faille va etre bouché, et il faudra de nouveau une TEAM au complet de plusieurs ingénieur pour pondre de nouveau une faille sur un lecteur inconnu, ou une enieme revision des liteon, donc dans 3 mois c'est fini, et je pense que ca va etre fini pour un bon moment

Lien vers le commentaire
Partager sur d'autres sites

Oui il faut donner ! Personnellement je fais pas commerce avec les flash et le plus gros don que j'ai envoyé perso c'était 30€ (en compensation de tout les jeux que j'ai pu me copier), moi je comprend pas les mecs qui flashent les lecteurs (et qui ont ca pour activité principale) et qui braillent "on veut le firmware LT avant Noël" ce sont les premiers a rien donner ! Ca me tue ca... Mais je comprend totalement THX, toute la tune partie dans le hack pour mettre a disposition leur travail.

Maintenant je vais donner systématiquement 1 ou 2 euros a chaque fois qu'un des mes proches me demandera de flasher son lecteur, s'il refuse, pas de flash un point c'est tout.

Créer un compte paypal et donner, c'est simple, même si c'est peu.

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces