SKFU nous donne aussi son avis via son blog
Citation:
Je peut en dire un peu plus au sujet du backup manager. Il semble utilisé des fonctionnalité bd_emu pour gerer les backups. Le HDD à utiliser devrait avoir un format BD emu modifié qui configure tout les backups en 1ere position, donc la PS3 les détecte tous. Ensuite vous pouvez choisir l'image à lancer via le manager.
Pour copier directement et lancer un jeu, le logiciel doit décrypter toutes les couches à la volée. Ce qui veut dire qu'il décrypte tout les executables en quelque sorte, sinon il ne se lance pas. Même sur une PS3 de Test.
Le hardware ressemble à une copie d'un original PS3 jigstick, utilise par SONY pour réparer les les PS3 brickées. Quelqu'un de l'intérieur en a "leaké" un ou vendu meme, donc ils ont une chance de "reverser" et de cloner le hardware.
La cle USB doit démarrer avant le firmware, donc il sera difficiel de le patcher. Peut être SONY peut updater le "bootcode" pour empecher cela, ou le configurer pour empecher son lancement.
De toute façon, dans toutes les videos ils utilisent des PS3 de Debug pour lancer le software. Il n'y a aucune video montrant le processus fonctionnant sur une PS3 Retail. Donc je ne confirme pas que ça marche encore !
|
Source :
StreetskaterFU's Blog: PSJailBreak - JailBreak for PS3 Consoles Arrives?
Puis DemonHades, qui travaillaient en ce moment sur le firmware du lecteur blu-ray:
Citation:
DemonHades.org lache a son tour son article sur son blog.
Ils ont vraiment fait un gros gros post, je vais donc tenter de resumer ça vite fait (en gros, ils disent la même chose que SKFU).
1ère réaction, DH confirme bien que le dongle du PSJailBreak ressemble tres fortement au dongle USB que ce sert SONY pour debricker les PS3, c'est a dire le PS3 jigstick.
Ensuite ils nous confirme bien qu'il s'agit d'interface de PS3 Debug et non retail. Ou alors ce dongle est un convertisseur Retail vers Debug.
Concernant le dongle USB le fait de le lancer relancerait le chargement dans la RAM du bootstrap ainsi que des fichiers propriétaire inclus dans le dongle.
L'idée est simple : on émule le FW du syscon et le TRM interprète qu'on a une PS3 debug qui charge le kernel debug nous dotant de toutes les fonctionnalités dans le vshmain (XMB) ; ce qui nous permet de charger du code non signé.
Les exécutables peuvent donc être crées avec le SDK et génère leur propre loader qui supprime la couche de chiffrage, ce qui veut dire que tous ce qui sera crée a partir du SDK pourra être charge sans problème. C'est exactement la même chose que sur la 360 qui via le hack du jtag charge un core de debug.
En gros la PS3 est hackée par ses propres outils et ce dongle transforme nos PS3 retail en debug temporairement ... Cependant dans sa prochaine mise à jour, SONY peut très bien annuler le boot des clés USB et du coup plus rien ne marcherait car dans la PS3, le patron c'est le syscon.
Voilà donc le résumé de DH.org avec les principales idées.
|
Source:
Filtrado supuestamente el jig card de conversion CEX>DEX | DH.org
Article et trad:
PS3Addict
Donc le dongle passe les console normale en mode debug, grâce a une copie du jigstick de Sony qui leur permettait de débricker les consoles. A partir de là on peu faire un peu tout ce qu'on veux...
Finalement on dirait que Sony n'apprend pas vraiment de ces erreurs, c'est la même histoire que pour la psp et sa pandora