Vazam mais de 50 exploits para jogos de PSP no PS Vita

E para variar a cena Playstation aprontando das suas novamente. Depois de uma suposta briga via twitter (!!) um hacker de um grupo responsável pela futura criação de um exploit para o TN do PS Vita no firmware 3.30 resolveu tocar o foda-se e publicar todo o trabalho do grupo de forma pública, revelando assim mais de 50 jogos vulneráveis à exploits de uma vez só.

Apesar de alguns jogos já terem sido removidos da PSN, diversos games ainda podem ser comprados e usados como base para hacks no emulador de PSP do PS Vita. Alguns até oferecem suporte a jogos de PSX também, como o caso do Tekken 2.

Para quem curte usar o TN-V no PS Vita para rodar jogos e emuladores de PSP no aparelho, a lista com os jogos, exploits e outras informações relevantes sobre o acontecido da semana passada pode ser encontrada no site do Wololo.

Hacker revela que homebrew loader do 3DS necessitará de um jogo para funcionar

O senhor smealum revelou hoje que o homebrew loader de sua criação (em conjunto com o exploit também dele) irá exigir um jogo para ser executado. De acordo com ele, o jogo ja é antigo e poderá ser encontrado em forma de cartucho ou download via eShop. Além disso, o loader + exploit será compatível com todos os firmwares existentes atualmente, do 4.0 até o 8.1.

Capture
Referências (de baixo pra cima): LINK1LINK2LINK3

De acordo com ele, o jogo não será revelado antes da hora para evitar medidas de prevenção por parte da Nintendo ou outros problemas (como cartuchos sendo vendidos por preços exorbitantes, devo imaginar). No mais, o Homebrew Loader criado por ele está previsto para ser lançado nas próximas semanas, mas sem previsão exata.

Liberado exploit para Browser do Wii U no firmware 5.1.0

mario-deadA meus amigos agora os super marios broders vão ficar malucos.

Foi liberado hoje um exploit “user land” para o Nintendo Wii U que permite a execução de código não assinado através do browser do console. A grande coisa é que o exploit permite a execução de código C normal (não tipo “javascript privilegiado ou algo do tipo”) e funciona no firmware 5.1.0, o mais atual do Wii U até o momento.

O exploit na sua forma atual nada mais é que um conjunto de ferramentas para compilar código em C que pode ser rodado dentro do browser do console. O exploit EM SI não faz nada sozinho (como era o caso do Wii, que pelo menos tinha um menuzinho pra tu rodar os homebrews). Sendo assim, ele é útil somente para desenvolvedores, até que eles comecem a lançar os homebrews já “empacotados” para o público em geral.

O pacote do exploit, até o momento, possui as seguintes ferramentas:

  • O exploit em si em forma de um empacotador;
  • Uma SDK para a criação e compilação de aplicativos para o Wii U;
  • Um utilitário para envio de comandos pro console via RPC (você roda um programa no Wii U e envia os comandos via python do seu PC).

E é isso. Para quem quiser sujar as mãos e brincar um pouco com o exploit, o repositório oficial com todo o código e DEZENAS de informações a respeito do mesmo pode ser encontrado nesse link.

Via Eurasia

Novidades sobre o SSSpwn – O suposto exploit para o Nintendo 3DS

E temos “novas novidades” sobre o SSSpwn, até agora o único exploit existente para o Nintendo 3DS que está prometendo dar em alguma coisa. Smealum, o desenvolvedor por trás do feito, postou hoje novidades excelentes sobre o progresso do desenvolvimento do hack.

De acordo com o cara, o SSSpwn estaria SIM rodando no firmware 8.X do 3DS (que no caso é o mais novo), permitindo assim que homebrew seja executado nos modelos mais novos do aparelho sem maiores problemas. Além disso, o cara disse em seu Twitter que o progresso no exploit vem vindo de bom a melhor a cada dia, e que o mesmo pode ser lançado “logo”.

snip-twit

O problema com o SSSpwn (de acordo com o cara mesmo) é que o exploit “não podia ser lançado” pois poderia facilitar a pirataria no 3DS. Resta agora aguardar e ver qual foi a posição que ele tomou a respeito disso (se tocou o “foda-se” ou se ele achou alguma forma de impedir pirataria mesmo com o exploit rodando).

Via Wololo

Hack para Mario Kart 8 demonstra as possibilidades de exploits para o Wii U

E surgiu hoje um interessante vídeo que demonstra uma espécie de “manipulação de memória” feita em tempo real no Nintendo Wii U utilizando-se o exploit para o browser do console, revelado a algumas semanas. O exploit é executado utilizando-se o Mario Kart 8 como “plataforma”, e demonstra uma simples alteração de strings.

Confira o vídeo demonstrativo:

De acordo com o cara responsável pelo exploit, o potencial para o hack é imenso, e poderia permitir no futuro a criação de pistas customizadas e outras modificações mais complexas.

No mais, uma bela notícia que demonstra todo o potencial de um até então inofensivo exploit.

Via ElOtroLado

Liberado exploit para browser do Wii U

E aos poucos os caras vão bagunçando a segurança do Wii U. Foi liberado essa semana um exploit que permite executar código arbitrário em modo user no Wii U. De acordo com o readme que acompanha o produto, o exploit permite, através do browser do console, executar código diretamente no processador do console da Nintendo. Apesar da boa notícia, o exploit é compatível somente com o firmware 4.10, ou seja, HUE.

Apesar do modo de execução ser simples (basta abrir a página contendo o exploit no browser do Wii U), o vetor de ataque é mais complexo e exige que todo o código a ser executado seja construído no PC com ferramentas em Python e depois executado no console. Em resumo, o exploit não faz nada interessante para um usuário final, mas é interessante aguardar e ver que novidades ele pode trazer para o futuro da cena do console.

No mais, para quem quiser brincar, o download dos arquivos está disponível abaixo. Lembrando que um dos pacotes possui um README que vale a leitura para quem se interessar em usar o exploit.

Download Wii U browser exploit para Nintendo Wii U

Novo TN-V8 para PS Vita traz suporte a FTP no XMB

E a nova versão do TN-V, um “firmware custom” para o emulador de PSP do PS Vita traz uma nova funcionalidade muito interessante que é o suporte a FTP diretamente do XMB. Isso facilita muito o envio de arquivos para o sistema do PSP, que exige o uso de algum programa como o OpenCMA.

Além disso, o novo TN-V8 traz outras novidades:

  • Novo drive Inferno feito pelo Coldbird;
  • Melhorias na engine NoDRM para firmwares menores que o 1.80;
  • Corrigido bug que impedia o PSPFile de funcionar caso nenhum plugin do mesmo estivesse ativo.

E é isso ae. Para quem usa algum exploit no PS Vita, o download pode ser feito diretamente no site do Wololo.

Realizado o “primeiro” dump da bootrom do Wii U

Apesar do pessoal do Failoverfl0w ter realizado o primeiro dump oficial da bootrom do Wii U durante a sua apresentação sobre o console na 30c3, o exploit utilizado não foi (e de acordo com eles nem será) divulgado ao público, tornando assim o efeito exclusivo dos caras.

Porém essa semana uma nova pessoa teria conseguido realizar um novo dump da bootrom com um exploit supostamente diferente do usado pelo Failoverfl0w. De acordo com a notícia, o dump é exatamente o mesmo feito pelos caras na 30c3, pois os hashes de validação são exatamente os mesmos.

foto_no_exif1

De acordo com os entendidos da cena, um hack de software para o Wii U é iminente caso o exploit seja liberado ao público. Agora é aguardar e ver o que teremos para o futuro como a suposta “cena” do Wii U. Se for algo como a bicheira do PS3 (no começo) a Nintendo nem vai ter com o que se preocupar, porém se for algo como o PSP..

Lançado novo exploit para o emulador de PSP do PS Vita no firmware 3.01

E o bonde do Wololo apareceu com mais um novo exploit para o emulador de PSP do PS Vita. Para quem não sabe, até o momento as únicas vulnerabilidades relacionadas ao PS Vita são no emulador de PSP (permitindo a execução do firmware TN). A grande novidade desse release é que ele é compatível com o novo firmware 3.01 do PS Vita e o jogo da vez é o FIFA 11 (do PSP no caso).

De acordo com o blog do Wololo o jogo compatível com o novo exploit foi vazado, sendo assim o FIFA 11 provavelmente já deve ter sido removido da PSN nesse momento. Para quem já tinha o jogo no portátil, ele ainda poderá ser usado para acionar o exploit, porém quem não tem terá que deixar para a próxima vez.

E é basicamente isso. Para maiores informações sobre o TN, downloads e passos de instalação, entre no blog do Wololo.

Lançado novo TNV-6 para PS Vita

Sem muitas delongas, temos uma nova versão do TNV, o custom firmware para o PS Vita que roda dentro do emulador de PSP do aparelho.

Changelog:

  • Adicionada nova opção “plugin remover” no menu recovery (remove a linha relacionada ao plugin do arquivo txt do sistema);
  • Corrigido problema com a blue screen of death durante a instalação;
  • Corrigido problema com o sleep timer do player de música do emulador de PSP;
  • Corrigido problema com o jogo Tekken 6 (que provavelmente corrigiu outros jogos relacionados ao mesmo bug também);
  • Removida a opção de ativar o update automático via servidor TN. A opção agora está sempre ativa.

E é isso ae. Para quem aproveitou o bug na semana passada e está rodando o V-5, basta fazer o download da nova versão no site do Wololo ou diretamente do aparelho via network update.