[Scena PS3] Pubblicato un nuovo exploit su Playstation 3

Il developer Mathieulh ha pubblicato sul PS3Devwiki un nuovo exploit nel processo di comunicazione che intercorre tra la Playstation 3 e la Playstation portatile (PSP).

exploitps3

L’exploit dovrebbe permettere di decifrare e cifrare gli aggiornamenti del processore che si occupa di mettere in comunicazione le due console. Lo sviluppatore tra le tante spiegazioni in merito ha dichiarato di essere riuscito a ottenere l’accesso ai privilegi di root su MontaVista Linux.

Anche il developer Joonie86 in un post su Twitter ci conferma il boot del petitboot NOR su console DECR1400A. Potrete leggere l’intera pubblicazione al seguente indirizzo.



Source : psdevwiki.com


12 commenti

    1. Ciao @Jack123
      Purtroppo no, in questo modo si riesce “solamente” a fare il dump del bootldr delle ps3 DECR.

  1. In parole povere?
    Io non mastico granché il linguaggio tecnico e possiedo una console aggiornata all’ultimo firmware ma con fw originale 3.57 se non sbaglio
    Che impatto ha questo exploit sulla community?

    1. L’exploit per il momento è oggetto di studio da parte dei developer, non ci conviene trarre conclusioni in merito, ma pare che possa essere utilizzato solo su alcuni tipi di console (DECR, conosciute come Debugging Station/DEX)

      1. Quindi solo con determinate tipologie di console?
        Perdona la mia totale ignoranza ma…cos’è la console DEX…c’è modo per capire se la mia console appartiene a questa ristretta categoria?

        1. An ok ora sto cominciando a capire
          Io aspetto un improbabile cfw da tempi immemori e volevo subito appurare la situazione reale

          A tal proposito volevo chiedere,dato mi sono perso i possibili ultimi avvenimenti,se c’è stato qualche movimento sulla scena o se esiste anche una remota possibilità che il cfw diventi realtà

  2. salve a tutti ragazzi ho un problema enorme con la ps vita testing kit è scaduta l’attivazione la domanda è questa come faccio ad aggiornarla?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *