2009年06月11日一覧

PSPファームウェアアップデートv5.51がまもなくリリース *UPDATE 5.51M33無し

PLAYSTATION.BLOGで、PSPファームウェアアップデートv5.51がまもなくリリースされることを伝えていました。【情報源:PLAYSTATION.BLOG


PSP Firmware (v5.51) Update

A new PSP firmware update, v5.51, will be released soon. System software stability during use of some features has been improved.
PSPのファームウェアアップデートv5.51がまもなくリリースされます。一部機能使用時のシステムソフトウェアの安定性を改善しています。


最近何かハッキング情報が出ると即座にアップデートが出てくる気がします。
今度も何かの対策なのでしょうか。

[追記]
公式サイトでPSP(R)システムソフトウェア バージョン 5.51 アップデートがアナウンスされました。


システムソフトウェア バージョン5.51で更新される主な機能
・システムソフトウェアにおいて、動作の安定性を改善しました。


前回のシステムソフトウェア バージョン5.50では記載こそないもののTiff exploit対策でした。FW5.50では何もリリースされていないから気にする必要ないのかも知れませんが、wololo氏のコメント(2009年6月10日のニュース参照)にあるようなPSP Goの初期ファームに関係があったりして。

[追記2]
Sceners.orgで、公式ファームウェア5.51リリースを受けてAlek氏が次のように述べていました。【情報源:Sceners.org


There will be no M33 cfw for this ofw.
この公式FWでのCFW M33を出す予定はありません。


5.50も華麗にスルーして今回もスルー宣言。なにか裏があるとしか思えません。



Wiiのスーパーマリオギャラクシーでexploit発見?

Youtubeでhetoan2氏がWiiのスーパーマリオギャラクシーで動作するバッファーオーバーフローを利用したexploitの動画を公開していました。動画ではHackMiiインストーラーが起動しています。【情報源:Youtube
同じ内容をTehSkeenでも伝えています。

httpv://www.youtube.com/watch?v=6oiAfDJENCA


This new wii exploit allows code to be executed by the game. I showed this before loading a level in an earlier video. Now I have a code that loads a boot.elf from the root of the SD card. This is done by an anomaly in the game which has the game storing data in a buffer area, the data overflows and overwrites adjacent memory. In this case It allows a modified save to run code, unfortunately, playing on this save file can easily mess with the code due to where the code is loaded from. The exploit is also very dangerous as turning off during the underlying NAND processes can cause bricks. The only way to get the code to execute is to preform the glitch. It’s not easy to do. Once this is perfected so that it is easier to do and is safer it will be released. Until then enjoy.
新たなWiiのexploitはゲーム内でコードを実行します。前回のビデオでそれが可能である事は示しました。今回はSDカードのルートにあるboot.elfを読み込むコードを実行出来ます。ゲームのバッファエリア内のデータ保存領域内で例外的に起こる事象を利用してデータをオーバーフローさせ、隣接メモリ領域に上書きします。今回の場合改造データのセーブでコードを実行可能です。このセーブファイルでゲームをプレイすると、読み込んだところからそのコードでプログラムに干渉する事が出来ます。このexploitはNANDプロセス関連を利用しているのでbrickする可能性があり非常に危険です。コードを確実に実行する唯一の方法は欠陥データであるような動作をわざとすることです。これは簡単なことではありませんが、完成して簡単安全に実行出来るようになったらリリースします。それまでお待ちください。


先日公表されたスマブラXでのexploitもまだリリースされていませんし、動画だけ公開してその先に進まないのはある意味いい方向なのかも知れません。
というのも、現時点ではBaNNeRBoMBがあるので新たなexploitは必要ありません。しばらくは公開しないでおいた方がこの先のことを考えると良さそうな気がします。


MoonShell version 2.02 stable リリース

Moonlight氏のサイトで、MoonShell version 2.02 stableがリリースされていました。【情報源:Moonlight氏のサイト

更新履歴の掲載がありませんでした。ファイルをダウンロードしてみましたがその中にも存在せず。
いずれにせよ最新版が最良でしょうから最新のMoonshellを使いたい方はMoonlight氏のサイトへどうぞ。