Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

1168 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[XBO] Zelda 3 s'invite sur la Xbox Originale
Le développeur Calistex vient de réaliser le portage de Zelda 3 sur la Xbox originale, enfin pas exactement. Pour y parvenir il a porté une ancienne  version de Zelda 3 rétroporté par Rinnegatamante.   Il va donc manquer quelques mises à jour des itérations un peu plus récentes, le gameplay reste parfait, il est jouable du début à la fin du jeu, mais il existe quelques bugs aléatoires sur l'audio en début de partie.                Le portage a été développé à l'aide de la chaîne d'outils NXDK. Les utilisateurs intéressés peuvent cloner et contribuer au projet depuis GitHub en utilisant le lien du référentiel fourni https://github.com/C...tex/zelda3-xbox   Tout comme pour la version de Rinnegatamante, les utilisateurs doivent posséder le jeu Zelda 3 original et fournir leurs propres ressources de jeu pour pouvoir l'utiliser.     Téléchargement : zelda3-xbox    
Samedi 20 Avril 2024, 09:32 Lue 3110 fois
15
[XBO] Modxo pour convertir Raspberry Pi Pico en modchip Xbox
Le développeur Shalx propose la première version de sa solution Modxo, un custom firmware qui va vous permettre de convertir un Raspberry Pi Pico en modchip pour la Xbox originale, en s'appuyant sur une émulation permettant d'exécuter un bios.    Le processus d'installation est largement simplifié car il ne nécessite pas de fil LFrame pour les versions 1.0 à 1.5, et dans le futur le développeur souhaite améliorer la communication avec l'appareil, notamment au travers d'un écran LCD.               Nouvelles fonctionnalités :   - Ne nécessite pas de fil LFrame pour les versions 1.0-1.5 - La broche D0 peut être contrôlée par GPIO (Cela permettra dans le futur d'activer/désactiver le BIOS Tsop interne). - Il y a un nouveau générateur UF2 basé sur javascript, donc maintenant les images uf2 du bios peuvent être générées en utilisant un navigateur. (https://shalxmva.github.io/modxo/) - Le projet a maintenant un logo, c'est un Axolotl, donc modxo se prononce comme "Modsho" - C'est un grand pas pour Modxo, car il est maintenant plus facile à installer sur toutes les versions, et un seul schéma de câblage est utilisé (https://github.com/shalxmva/modxo).           Téléchargement : Modxo v0.1          
Mardi 09 Avril 2024, 22:25 Lue 3527 fois
4
[XBO] Quelques modules de la nouvelle Xbox se montrent
Ce n'est plus qu'une question de temps ou de date de NDA (accord de non-divulgation), quelques nouveaux modules de la prochaine Xbox sont déjà sous l'objectif des photographes. Il s'agit de modules destinés au refresh du devkit (XDK) de la nouvelle Xbox Series.                       Deux modules ont été dévoilés via la certification Veritas, le module Wifi 6e, ainsi que son antenne et le module RF sur lesquels nous voyons bien la marque Microsoft et comme nous pouvons le voir les puces employées proviennent du fondeur Mediatek.    
Vendredi 05 Avril 2024, 08:08 Lue 4268 fois
12
[XB] Une faille majeure dans les services de jeu Xbox
  Microsoft vient d'annoncer avoir découvert une faille majeure dans les services de jeu Xbox, une mise à jour doit rectifier le tir et ainsi protéger les utilisateurs.    Tous les constructeurs sont touchés par ce genre de failles de sécurité, récemment nous avons vu le PlayStation Store être inutilisable, ou bien encore Nintendo il y a quelques mois qui subissait ENLBufferPwn, en publiant de nombreux correctifs pour chaque jeu en ligne.    Là aussi cette vulnérabilité pourrait permettre à un pirate d'accéder à des parties protégées du code Microsoft, la firme de Redmond informe qu'une faille de sécurité a été détectée dans les services de jeu Xbox le 20 Mars 2024.         Selon les dire de Microsoft " Un programme parviendrait à exploiter cette vulnérabilité pour obtenir des privilèges système " sans en dire davantage si ce n'est qu'il s'agit de la CVE-2024-28916, par contre cette faille touche l'ensemble des applications Xbox, Xbox Family Settings ou celles du Game Pass sur PC, console et mobile.     Quels privilèges pourrait-il obtenir s’il parvenait à exploiter cette vulnérabilité ?   - Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges système.   Selon les métriques CVSS, le vecteur d’attaque est local (AV:L) et les privilèges requis sont faibles (PR:L). Quelles sont les répercussions de cette vulnérabilité ?   - Un attaquant doit disposer d’un accès local à l’ordinateur ciblé et doit être en mesure de créer des dossiers et des traces de performance sur l’ordinateur, avec des privilèges restreints attribués par défaut à tous les utilisateurs.   Comment obtenir l'application de mise à jour ?   - Le Microsoft Store mettra automatiquement à jour les clients concernés. Les clients peuvent également obtenir la mise à jour immédiatement ; voir ici pour des informations sur les applications installées sur votre appareil.   - Il est possible de désactiver les mises à jour automatiques du Microsoft Store. Le Microsoft Store n'installera pas automatiquement cette mise à jour pour ces clients.   - Si vous souhaitez obtenir des mises à jour immédiatement, ou si les mises à jour automatiques ne sont pas activées, sélectionnez Obtenir des mises à jour. Vous pouvez ensuite mettre à jour les applications individuellement en sélectionnant Mettre à jour pour chaque application, ou vous pouvez sélectionner Mettre à jour tout pour installer toutes les mises à jour. Nous vous recommandons de sélectionner Mettre à jour toutes les applications afin de rester protégé.   - Les clients qui utilisent le Microsoft Store for Business et le Microsoft Store for Education peuvent obtenir cette mise à jour par l'intermédiaire de leur organisation.   Comment puis-je vérifier si la mise à jour est installée ?   Les versions 19.87.13001.0 et ultérieures du paquet d'applications de ses services de jeu contiennent cette mise à jour.   Vous pouvez vérifier la version du paquet dans PowerShell :     get-appxpackage Microsoft.GamingServices

 

 

  Selon les métriques CVSS, une exploitation réussie pourrait provoquer un changement d’étendue (S:C). De quoi s’agit-il pour cette vulnérabilité ?   Une vulnérabilité exploitée peut toucher les ressources en dehors de l’étendue de sécurité gérée par l’autorité de sécurité du composant vulnérable. Dans ce cas, le composant vulnérable et le composant impacté sont différents et gérés par des autorités de sécurité distinctes.     Tout est là pour le côté Microsoft : CVE-2024-28916     Côté développeur, c'est Wh04m1001, Filip Dragovich, a qui l'on doit tout ce travail impressionnant. Il a dévoilé une vidéo de démonstration sur son profil Github, il propose régulièrement des failles, et celle là marquera les esprits.              Tout est là : Wh04m1001/GamingServiceEoP   Merci The-return pour l'info    
Mardi 26 Mars 2024, 23:15 Lue 5943 fois
13
[XBO] Un modchip Raspberry Pi Pico faisant tourner Cerbios sur Xbox
Le développeur Shalx dévoile son nouveau projet, il s'agit d'un modchip basé sur un Raspberry Pi Pico sur une Xbox originale faisant tourner Cerbios.          Contre environ 5 euros, le développeur propose donc de remplacer une puce qui coûte plus cher, et pour prouver sa démonstration il fait tourner Cerbios comme preuve de concept (Poc).              Bien entendu, le tout sera open-source, il sera possible d'imaginer pas mal d'évolutions par la suite comme la mise en place d'un petit écran LCD ou d'autres périphériques de contrôles.     Téléchargement : Discord.gg/xbox-scene  
Mardi 12 Mars 2024, 20:43 Lue 4648 fois
4
[Series X/S] Flatz a dumpé la rom AMD PSP du CPU 4800s
Le développeur Flatz vient d'annoncer sur X avoir réussi à dumper la Rom AMD PSP de l'APU 4800s d'AMD, bon dit comme ça cela ne signifie pas grand chose.    La Rom AMD PSP, pour AMD Platform Security Processor, est la partie de l'APU qui jusqu'à présent était inaccessible. Le processeur 4800s est l'APU de PC de bureau qui est utilisé dans les consoles Xbox Series X, nom de code Arden et Sparkman.   Pour rappel, l'AMD Secure Processor (AMD-SP) anciennement appelé Platform Security Processor (PSP) est un minuscule coprocesseur microcontrôleur intégré dans les puces d'AMD qui fournit les fonctionnalités nécessaires au management de certains assets à distance, un sous-système dédié à la sécurité et du démarrage sécurisé.         Ainsi arriver à dumper cette partie de l'APU permet d'en explorer le coeur, le fait d'avoir le dump de la ROM permet de lire son code, mais aussi d'en trouver des failles. Au début il s'est trouvé confronté à un blocage au niveau de l'interface UART, puis à un disfonctionnement du loader PSP qui ne configurait pas la puce SuperIO. Pour cela il a du utiliser une carte mère spécifique de MSI, utilisant la même puce SuperIO, mais le faible volume de documentation technique ne permet pas d'avancer rapidement.    Après une semaine d'essai, d'utilisation de la force brute, de flash de bios dans lequel il a intégré le payload PSP, puis réussi à faire fonctionner le bus LPC à l'aide de Logic Analyzer, et ainsi il a pu trouver une combinaison de registres/bits qui devaient être basculés pour activer l'UART.           Enfin, il a appliqué des primitives de lecture/écriture/appel appropriées exécutées via le serveur UART à partir de son payload PSP qui fonctionne en mode SVC.   Bien entendu tout cela ne signifie en rien que la Xbox Series X va être craquée, mais cela montre que certains s'intéressent toujours à tenter d'en faire sauter certaines sécurités.         
Dimanche 03 Mars 2024, 08:27 Lue 3877 fois
11
[Xbox] ENDGAME, nouvel exploit Xbox original sans jeux, ni DVD

Un nouvel exploit, universel, appelé "ENDGAME" est disponible pour la Xbox originale de Microsoft.

Cet exploit a été soigneusement conçu pour être compatible avec toutes les versions commerciales du noyau et du DashBoard publiées pour la Xbox d'origine.

Il ne nécessite pas de jeu, ni même un lecteur de DVD fonctionnel, seulement une carte mémoire.

La découverte initial de l'exploit revient a @shutterbug2000 etant également le premier à démontrer l'exécution de code dans le DashBoard

 

Et grâce à des recherches plus approfondies, ENDGAME a été développé par @gaasedelen en exploitant une vulnérabilité adjacente qui offrait un meilleur contrôle et facilitait une exploitation.

 

Plus d'info ici : https://github.com/X...endgame-exploit

 

 

 

Jeudi 22 Février 2024, 10:50 Lue 7749 fois
23
[XBO/XBS] La mise à jour de février 2024 est disponible
Malgrés de grosses rumeurs sur le portage de jeux Xbox sur PlayStation ou du moins sur les futures activités de Xbox (nous verrons bien ce soir à 21h00), Microsoft continue d’innover et d’améliorer l’expérience des joueurs sur ses consoles Xbox, que ce soit sur Xbox One ou sur Xbox Series S et X.    La mise à jour a pour ambition d'apporter l'activation de commandes tactiles dans la lecture à distance, un nouvel outil d'étalonnage des manettes sans fil Xbox, et des filtrages et des tris améliorées.          Mise à jour de février pour Xbox :   - Contrôles tactiles activés dans le jeu à distance Xbox : Vous pouvez désormais jouer à des jeux à distance sans votre manette Xbox grâce à des commandes tactiles personnalisées. Plus de cent jeux sont compatibles, dont Minecraft Dungeons, Psychonauts 2 et Sea of Thieves. - Outil de recalibration des sticks analogiques : L’application Xbox Accessories propose un outil de recalibration des sticks analogiques pour les manettes Xbox sans avoir besoin d’assistance technique. - Filtrage et tri améliorés dans “Mes jeux et applications” : Vous pouvez maintenant filtrer vos jeux par accessibilité, langues prises en charge et fonctionnalités techniques. Par exemple, si vous recherchez des jeux compatibles avec le jeu à distance tactile, filtrez par Fonctionnalités techniques > Activé au toucher.   Prochaine mise à jour majeure de la console Xbox :   - Mode compact pour les joueurs Windows : Une nouvelle option permettra aux joueurs Windows de profiter d’une interface plus compacte. - Support japonais pour les claviers virtuels sur consoles : Les joueurs japonais auront bientôt accès à des claviers virtuels dans leur langue. - Outil de réparation des jeux : Un nouvel outil facilitera la réparation des jeux en cas de problèmes. - D’autres ajustements et améliorations sont également prévus.   Cette mise à jour sera déployée dans quelques heures ou jours sur vos consoles.    Tout est là : news.xbox.com      
Jeudi 15 Février 2024, 17:03 Lue 3831 fois
8
[Retro] Hacker une Xbox originale aujourd'hui avec un JTAG CPU !
Hacker la Xbox originale aujourd'hui avec un JTAG, cela n'a pas d'intérêt mais c'est tellement fun de faire ça que c'est ce s'est mis en tête Markus Gaasedelen.   Sortie en novembre 2001, la Xbox originale était la première aventure de Microsoft dans l'industrie des consoles de jeux. Avec son matériel ressemblant beaucoup à un PC bon marché mais polyvalent du début des années 2000, l'appareil a été immédiatement surveillé par des amateurs techniques cherchant à y exécuter du code « homebrew » et des systèmes d'exploitation alternatifs.   Au cours de sa vie, la Xbox a été piratée unilatéralement grâce à un large éventail d'attaques matérielles et logicielles. Mais à 20 ans d'âge, ce système Pentium III basé sur Intel constitue une plate-forme étonnante pour apprendre ou explorer une multitude de sujets liés à la sécurité et à l'ingénierie des systèmes informatiques qui sont toujours d'actualité à ce jour.         Pour s'éloigner de notre contenu habituel, cet article exploite une certaine nostalgie pour relever un défi lancé par certaines des premières réflexions des chercheurs Xbox originaux : « pirater » la Xbox originale via le processeur Intel x86 JTAG.         La Xbox originale, contrairement aux autres consoles des années 2000, disposait d'une architecture simple, un processeur Intel et un GPU nVidia, avec de la mémoire unifiée. La sécurité de la Xbox reposait fortement sur un bootrom « secret » de 512 octets soigneusement caché dans le  Southbridge nVidia MCPX. Moins de trois mois après son lancement, ce bootrom secret a été tristement célèbre par Andrew « bunnie » Huang, ouvrant ainsi la console à des recherches plus approfondies.       Bunnie a dumpé la ROM secrète à l'aide d'un FPGA sur le bus HyperTransport alors qu'elle quittait le MCPX en direction du Northbridge/GPU, avant de passer par le bus frontal jusqu'au CPU. Cette attaque (entre autres) est décrite en détail dans le livre de Bunnie de 2003 : « Hacking The Xbox » (maintenant gratuit.).         En poussant un peu les recherches, le développeurs se sont aperçus que Microsoft avait intentionnellement relié la broche TRST à la terre sous le processeur Xbox dans le but de désactiver l'interface Intel JTAG et de dissuader quiconque de fouiller en ce sens.   Plus important encore, la boîte noire inversant les instructions JTAG privées d'Intel afin d'interroger la mémoire, les registres ou d'effectuer d'autres actions de type débogueur était considérée comme non exploitable.        Dans son article de blog, Markus Gaasedelen détaille comment il est arrivé à exploiter le JTAG sur l'Intel x86, il a fallu un examen poussé des fiches techniques des processeurs Intel, des manuels de développeurs, des conceptions de références pour comprendre au mieux le fonctionnement des débogueurs matériels.        Son article de blog revisite une vieille idée selon laquelle la Microsoft Xbox originale aurait pu être piratée via l'interface JTAG du processeur x86 d'Intel. Un PCB interposeur du CPU personnalisé a été créé pour transmettre les signaux JTAG à un débogueur matériel CodeTAP. Le bootrom secret de la Xbox a été dumpé avec succès via Intel JTAG, avec de réelles capacités de débogage dès la toute première instruction d'exécution, clôturant ainsi le chapitre d'une théorie vieille de 20 ans.         Si l'article complet vous intéresse : jtag-hacking-the-original-xbox        
Dimanche 04 Février 2024, 08:53 Lue 8919 fois
28
[XO] Le projet Xbox HDMI renommé OpenXHD avance à grand pas
La communauté Xbox vient de trouver un nouveau nom de ce qui sera l'un des projets ambitieux sur la Xbox, un projet en développement depuis 4 ans, et basé sur le travail original de Ryzee119.   Ce projet est un fork initial de XboxHDMI, et est actuellement en cours de modification pour supprimer l'utilisation de la marque Microsoft "Xbox" dans le nom du projet, et pour un nettoyage du code.   Quelques captures HDMI réalisées à partir de cette carte sont disponibles ici : https://imgur.com/a/OkmB1Vs   OpenXHD est un prototype de carte HDMI 100% numérique pour Xbox Original. Il se branche sur le bus pixel du GPU avant qu'il n'entre dans l'encodeur vidéo analogique et le convertit en un signal compatible HDMI.   L'audio numérique SPDIF est prélevé sur la carte mère de la Xbox et est également encodé dans le signal HDMI pour obtenir la meilleure qualité audio possible.   Il s'agit d'une carte prototype qui devrait fonctionner sur toutes les révisions de la Xbox, mais il faudrait concevoir un nouveau flexible pour accueillir les cartes mères v1.6 avec un encodeur Xcalibur.   Le 480i ne fonctionne pas de manière fiable, il est conseillé de forcer l'utilisation du 480p avec un bios. Les modes vidéo du kernel de la Xbox ne sont pas compatibles avec la signalisation HDMI (v/hsync, porch delays, etc.).                 Le développeur Harcroft informe qu'il vient de finir de modifier le PCB principal et une première ébauche pour un PCB flexible. Il commandera bientôt des échantillons de chacun pour tester l’ajustement. Le chemin est long mais il pourrait enfin se finir en 2024.      Tout est là : OpenXHD  
Mercredi 10 Janvier 2024, 22:20 Lue 5813 fois
11
Page 123456789>>>