Messages recommandés

Posté(e) (modifié)

Bonjour,

Est-ce qu'il serait possible de réintégrer la Faille Par Une Mise à Jour Hackée ...

J'ai vu qu'on pouvait extraire le contenu du $System (pour mise à jour par usb) par un logiciel...

ça ne serait pas possible d'injecter une ancienne maj dans une nouvelle ?

Qu'importe si on crame un fuse... du moment ou on remet la séquence avec la faille du boot...

@ bientôt

Modifié par RebelZ
Posté(e) (modifié)
Tu veut downgradé ta console en mettant un vieille mise a jour dans ton jeux. J'ai bien compris ?

Non pas exactement... je me demande s'il serait pas possible de mettre à jour le kernel en faisant croire que la mise à jour est ressente mais que le contenu est ancien... ce qui permettrait de faire un upgrade mais en mettant à jour la séquence de boot qui permettrait le hack...

En gros, tu ferais une vrai maj de ta console avec une version hackée d'une ancienne version qui serait en version superieur pour forcer la maj... (j'ai du mal à expliquer)... Ce qui permettrait de mettre la console à jour pour le hack...

J'espère que je suis clair...

Modifié par RebelZ
Posté(e)
Non ce n'ai pas possible au-dessus du kernel 7371, la faille est bouché et on ne peut plus utilisé le hack et on pourra surement jamais

oui je sais bien ça... ce que je disais c tjustement appliquer une maj pour la réactiver

Posté(e)
Non ce n'ai pas possible sa serai trop simple sinon.

oui c''est ce que je pense aussi mais je n'ai pas vu d'essai ou de recherche sur ce type d'action... p-e un oublie... je me disais que c t p-e bien d'en parler pour déclancher le questionnement ...

On sait jamais... je suis pas assez calé pour essayer.

Posté(e)

Bonjour,

Afin de permettre une meilleure lisibilité ainsi qu'une recherche facilitée pour les membres de ce forum, merci de bien vouloir rendre le titre de votre sujet explicite sur le problème rencontré. Pour cela, il vous suffit de cliquer sur le bouton "Editer" de votre message, puis "Edition complète".

Merci de faire le nécessaire.

Posté(e) (modifié)
Bonjour,

Afin de permettre une meilleure lisibilité ainsi qu'une recherche facilitée pour les membres de ce forum, merci de bien vouloir rendre le titre de votre sujet explicite sur le problème rencontré. Pour cela, il vous suffit de cliquer sur le bouton "Editer" de votre message, puis "Edition complète".

Merci de faire le nécessaire.

c'est fait raiton... j'espère que ça sera plus explicit

Modifié par RebelZ
Posté(e)
Non ce n'ai pas possible sa serai trop simple sinon.

oui c''est ce que je pense aussi mais je n'ai pas vu d'essai ou de recherche sur ce type d'action... p-e un oublie... je me disais que c t p-e bien d'en parler pour déclancher le questionnement ...

On sait jamais... je suis pas assez calé pour essayer.

C'est pas un oubli, c'est que les grosses pointures ne dévoilent rien, pour préserver le hack.

Imagine si la team free60 avait tout balancé depuis le début, on aurait peut-être pas le hack qu'on a aujourd'hui sur 360.....

Posté(e) (modifié)

oui tu as raison...

Il y a forcement une possibilité dans cet axe... Repositionner un nouveau firmware est possible... Le tout est de voir comment... Vu qu'on peut décompresser une mise à jour et voir tous les fichiers... faut voir comment patcher et repackager... Je suis à regarder ce qui est faisable où non... pas évident... Si je trouve quelque chose, je ferai signe

Modifié par RebelZ
Posté(e)

non ce n'est pas possible étant donné que la mise à jour est signée, et que l'hyperviseur est actif.

Donc il est impossible de modifier une mise à jour et de l'installer par ce biais.

Posté(e) (modifié)
non ce n'est pas possible étant donné que la mise à jour est signée, et que l'hyperviseur est actif.

Donc il est impossible de modifier une mise à jour et de l'installer par ce biais.

Oui mais j'ai vu qu'il existait un petit programme qui permet de l'extraire une maj... c'est que la clef est connue...donc on peut repacker avec la meme clef

De ce qui est du superviseur, je ne sais pas mais je suppose que le superviseur devrait être d'accord vu que c'est signé... je regarde pour l'instant

Modifié par RebelZ
Posté(e)

lol non aucun rapport.

Tu peux effectivement extraire la mise à jour, tu n'as besoin d'aucune clée pour ça.

La mise à jour n'est pas cryptée, elle est signée, c'est tout à fait différent.

Sans cette clée connue uniquement de m$, et sans l'algorythme permettant de calculer la signature (connu également seulement de m$) tu ne pourras jamais resigner un tel contenu.

Posté(e) (modifié)
lol non aucun rapport.

Tu peux effectivement extraire la mise à jour, tu n'as besoin d'aucune clef pour ça.

La mise à jour n'est pas cryptée, elle est signée, c'est tout à fait différent.

Sans cette clé connue uniquement de m$, et sans l'algorithme permettant de calculer la signature (connu également seulement de m$) tu ne pourras jamais resigner un tel contenu.

Je vais pas jouer sur les mots mais crypté et signé c'est la même chose tu cryptes ou tu signes avec une clef. Quand tu signes ou cryptes tu appliques un algo à partir d'une clef qui crypte/signe un contenu.... Et tu utilises la clef pour pouvoir lire le contenu. Je suis développeur et cette notion est la même sur les programme dotnet...(bizarre c'est du microsoft)... C'est ce qu'on appelle un certificat(qui contient la clef et autres infos). Il faut que l'application soie signée par rapport au certificat.

Dans notre cas, ce fameux certificat doit être soie contenu dans la maj ou connue par le système. Ce qui veut dire que soit le microp contient cette information ou contenu dans la nand et que l'algo existe aussi sur la machine.... Ce n'est qu'une supposition...

Mais dans le fond, nous disons la même chose en fait... Maintenant avec une xbox JTAG on devrait pouvoir trouver cette info...

Au passage le certificat est contenu dans un fichier qui s'appelle .manifest en dotnet (pour ce qui est des déploiements entre autres ClikOnce)... et il y a un system.manifest dans le pachage SystemUpdate

Je continue à regarder...

Modifié par RebelZ
Posté(e)
Salut,

Toujours est-il que si la chose était possible, tu penses bien qu'il y aurait des tutos, notamment ici même.

++

oui le célébre wait 'n' see

:)

Posté(e)

j'avais posé la question il y a quelque temps on m'as dis que c'était impossible, mais comme sur PS3 serait d'il pas possible de balancé une impulsion de 40ns sur un point (à trouvé) afin de mettre à mal l'hyperviseur et à ce moment la lancé une maj "modifiée"

Posté(e)
lol non aucun rapport.

Tu peux effectivement extraire la mise à jour, tu n'as besoin d'aucune clef pour ça.

La mise à jour n'est pas cryptée, elle est signée, c'est tout à fait différent.

Sans cette clé connue uniquement de m$, et sans l'algorithme permettant de calculer la signature (connu également seulement de m$) tu ne pourras jamais resigner un tel contenu.

Je vais pas jouer sur les mots mais crypté et signé c'est la même chose tu cryptes ou tu signes avec une clef. Quand tu signes ou cryptes tu appliques un algo à partir d'une clef qui crypte/signe un contenu.... Et tu utilises la clef pour pouvoir lire le contenu. Je suis développeur et cette notion est la même sur les programme dotnet...(bizarre c'est du microsoft)... C'est ce qu'on appelle un certificat(qui contient la clef et autres infos). Il faut que l'application soie signée par rapport au certificat.

Dans notre cas, ce fameux certificat doit être soie contenu dans la maj ou connue par le système. Ce qui veut dire que soit le microp contient cette information ou contenu dans la nand et que l'algo existe aussi sur la machine.... Ce n'est qu'une supposition...

Mais dans le fond, nous disons la même chose en fait... Maintenant avec une xbox JTAG on devrait pouvoir trouver cette info...

Au passage le certificat est contenu dans un fichier qui s'appelle .manifest en dotnet (pour ce qui est des déploiements entre autres ClikOnce)... et il y a un system.manifest dans le pachage SystemUpdate

Je continue à regarder...

Crypté et signé c'est pas la même chose même si les opérations sont les même. Crypter sert à cacher son message, signer sert à certifier que le message n'a pas été altéré. Enfin bon dans notre cas comme tu le dis ça ne change rien mais c'est important de pas tout mélanger.

Pour en revenir sur le cas de la signature, je pense qu'il est fort improbable que M$ utilise un cryptage à clé secrète car comme tu le fait remarquer, cela signifierait que la clé secrète serait stockée dans la console et ça se saurait depuis longtemps. Ils doivent certainement utiliser une système à clé privé/public et là on aura beau fouiller la console on trouvera rien pour signer nos applications.

Posté(e)
Crypté et signé c'est pas la même chose même si les opérations sont les même. Crypter sert à cacher son message, signer sert à certifier que le message n'a pas été altéré. Enfin bon dans notre cas comme tu le dis ça ne change rien mais c'est important de pas tout mélanger.

Pour en revenir sur le cas de la signature, je pense qu'il est fort improbable que M$ utilise un cryptage à clé secrète car comme tu le fait remarquer, cela signifierait que la clé secrète serait stockée dans la console et ça se saurait depuis longtemps. Ils doivent certainement utiliser une système à clé privé/public et là on aura beau fouiller la console on trouvera rien pour signer nos applications.

Oui c'est une meilleur définition. Merci pour ton explication.

Donc au mieux, pourrais juste trouver l'algo de "désignature" dans le superviseur ?

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant