Smealum libère le code source de Ninjhax

1429 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
3DS DS
Smealum libère le code source de Ninjhax
Smealum a décidé de libérer le code source de son exploit Ninjhax et en prime il nous offre toute la documentation attachée à ce dernier. Ainsi il dévoile que le nom ninjhax est le nom d'une solution proposé en Novembre 2014 et que le firmware 9.3 a effectivement fermé une des trois failles critiques utilisées pour faire tourner l'exploit.
 
Il rajoute qu'en ouvrant le code source il souhaite offrir des possibilités à tous de trouver d'autres exploits, affirmant que la Team Gateway a trouvé récemment la possibilité de nouveaux exploits. 
 
4 étapes sont nécessaires à Ninjhax, l'exécution ROPs, l'exécution propre du code, l'accès aux nouveaux services, l'obtention des privilèges les plus élevés grâce à l'exploit d'un module système. 
 
 
 
 
 
Stage 1 : Getting ROP under Cubic Ninja (aka ninjhax proper)
Stage 2 : Getting code execution through unsafe GPU DMA (aka gspwn, gpuhax)
Stage 3 : getting access to more services and SDMC by taking over spider/SKATER (aka spiderto/SKATERto)
Stage 4 : getting access to privileged syscalls by taking over ro, a sysmodule, from spider/SKATER (aka rohax)
 
Chaque étape est dévoilée, expliquée et proposée avec le code source, bref un beau cadeau, même si nous ne pouvons affirmer que cela aidera les autres développeurs. 
 
Tout est là : Smealum.net
 
Lundi 12 Janvier 2015, 23:23 par tralala
Source : smealum.net
12 janvier 2015, 23:34
Approuver ce commentaire (+1)
+1
Salut,

Merci Smealum et tralala.
Répondre à ce commentaire
12 janvier 2015, 23:58
Approuver ce commentaire (+1)
+1
Merci a Smealum et a la team GATEWAY qui a su exploité au mieux cette faille et tralalette pour la redaction :)
Répondre à ce commentaire
13 janvier 2015, 07:07
Approuver ce commentaire (+1)
+1
Merci a lui en espérant quelle nous donnera quelques choses a l'avenir ;)
Répondre à ce commentaire
13 janvier 2015, 07:07
Approuver ce commentaire (+1)
+1
S'il y a bien une scène qui bouge c'est bien la 3ds!! Merci à eux!
Répondre à ce commentaire
13 janvier 2015, 07:39
Approuver ce commentaire (+1)
+1
Merci
Répondre à ce commentaire
13 janvier 2015, 07:51
Approuver ce commentaire (+1)
Chapeau !
Répondre à ce commentaire
13 janvier 2015, 08:00
Approuver ce commentaire (+1)
+1
Merci
Répondre à ce commentaire
13 janvier 2015, 08:23
Approuver ce commentaire (+1)
+2
Coool. Merci smealum.

J'espere que certains vont regretter de l'avoir insulte ou pourrit son image sans raison sur ce meme forum...

Vraiment une bonne idee la liberation du code.
Répondre à ce commentaire
13 janvier 2015, 09:40
Approuver ce commentaire (+1)
+1

Coool. Merci smealum.

J'espere que certains vont regretter de l'avoir insulte ou pourrit son image sans raison sur ce meme forum...

Vraiment une bonne idee la liberation du code.


1000% d'accord avec toi.
Des personnes incapables de produire ce résultat...
Répondre à ce commentaire
13 janvier 2015, 10:52
Approuver ce commentaire (+1)
+2
Et grace a qui, surtout, la team Gateway, devrait le remercier aussi voir mettre un petit mot pour lui XD

Car au dessus du fw 4.5, je pense que la faille utilisee, vient de lui ^^
Répondre à ce commentaire
13 janvier 2015, 10:52
Approuver ce commentaire (+1)
+1
Travailler en collectif permet d'exploiter rapidement :)

Merci pour l'info ! ;)
Répondre à ce commentaire
13 janvier 2015, 12:20
Approuver ce commentaire (+1)
+1
Merci
Répondre à ce commentaire
13 janvier 2015, 13:45
Approuver ce commentaire (+1)

Et grace a qui, surtout, la team Gateway, devrait le remercier aussi voir mettre un petit mot pour lui XD

Car au dessus du fw 4.5, je pense que la faille utilisee, vient de lui ^^

Sur les 4 étapes du Ninjhax, la team GW n'a que la 2ème en commun, donc ils ont aussi cherché de leur côté...

On ne connaît pas la première étape, ni les suivantes pour le "Browser Exploit" GW.

Répondre à ce commentaire
13 janvier 2015, 14:33
Approuver ce commentaire (+1)
+1
Oui et ça montre aussi que le jeux cubic ninja a prix d'or n'est pas obligatoire .
Répondre à ce commentaire
13 janvier 2015, 14:38
Approuver ce commentaire (+1)

Oui et ça montre aussi que le jeux cubic ninja a prix d'or n'est pas obligatoire .

 

A prix d'or, lol. Il est au prix d'un jeu de 3DS normal sur amazon ...

Aussi sur le bon coin on peut facilement le trouver à 15 €.  :yay:

Répondre à ce commentaire
13 janvier 2015, 16:37
Approuver ce commentaire (+1)
encore merci au devs comme smea qui ouvre les portes
Répondre à ce commentaire
14 janvier 2015, 09:10
Approuver ce commentaire (+1)

@OuahOuahni les suivantes pour le "Browser Exploit" GW.

Pour l'étape de la faille webkit, ils y a déjà pas mal de personnes qui travaillaient dessus pour la vita ou la wii-u, ils s'en sont inspiré quand même ca essemble fortement a l'exploit MarioNumber sur wii-u >> https://bitbucket.or....html?at=master;-) , mais bon vu que eux c'est une team commercial, ils ne vont pas partager leurs travail. Je pense que le reversing est possible, et ça bosse déjà dessus pour ceux qui connaissent les techniques de programmation ROP. Lancer le homebrew launcher sans cubic ninja dois être envisageable surement.
Répondre à ce commentaire
14 janvier 2015, 10:22
Approuver ce commentaire (+1)

Pas sûr que les failles "Webkit" soient les mêmes sur les différentes consoles.

Y'a tellement de failles possibles sur un moteur de rendu Web que bon...

 

Sinon oui, doit y avoir du monde un peu qui connaît les techniques pour le hack.

 

C'est comme pour la PS3 avec le ps3xport qui est sorti récemment, alors qu'il existait depuis 2 ans :)

Je suis sûr que des vrais hackers savent comment déchiffrer la clef privée des PS3... mais ce n'est pas public...

Répondre à ce commentaire
14 janvier 2015, 22:19
Approuver ce commentaire (+1)
+1
Smealum en gentleman, si seulement d'autres pouvait avoir la même démarche. Merci à lui, sincèrement.
Répondre à ce commentaire
15 janvier 2015, 17:27
Approuver ce commentaire (+1)
+1
@OuahOuah la faille javascript pour exécuter le code qu'ils injectent est la même dans ce cas que celle de la wii-u.
Mais après il faut atteindre des fonctions qui sont pas aux mêmes emplacements selon les systèmes.
C'est un sacrés boulot de fourmis et d'expertise.
Comme sur la vita l'équipe qui a révélé la faille webkit, a bossé au moins pendant un an avant pour bien comprendre la technique de la programation ROP (Return Oriented Programming).

Oui ont peut dire bravo Smea
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer