Non classé

Le piratage des consoles: un parcours d'apprentissage (partie 1)

Par Garry , le 18 juillet 2019 - 5 minutes de lecture

Note de Wololo: Le membre de la scène, TheOct0, voulait en savoir plus sur le fonctionnement du piratage de console. Je lui ai suggéré de commencer avec des consoles «plus anciennes» telles que la PSP afin d'obtenir les idées de base sans avoir à se battre avec toute la sécurité moderne nécessitant des techniques plus avancées, et il a proposé de partager son expérience ici sur le blog. Bien que nous ne puissions prédire jusqu'où il ira (ces choses demandent beaucoup d'efforts et de dévouement), nous espérons tous les deux que sa rédaction aidera d'autres personnes qui souhaitent apprendre la sécurité de la console mais ne savent jamais par où commencer.

Introduction:

Ce n’est un secret pour personne qui exploite, pirate, et toute la scène homebrew est un monde très complexe.

Habituellement, la plupart des gens attendent avec impatience que leur console préférée soit piratée, parfois pendant des mois, voire des années, dans l’espoir de tirer le meilleur parti de leur matériel. Certaines personnes feront peut-être des efforts pour essayer certaines choses, comme c'est généralement le cas pour les exploits de gamesave, mais finissent par laisser leurs découvertes quelque part sur un forum dans l'espoir que quelqu'un puisse en tirer quelque chose. La troisième catégorie, cependant, est composée de ceux qui maintiennent la scène en vie. Ceux qui prennent les choses en mains. Ce sont les vrais héros de la scène du piratage. Je pourrais en nommer quelques-uns, tels que TheFlow, Rinnegatamante ou SciresM, mais il y en a beaucoup plus qui, ces dernières années, ont accompli beaucoup de choses sur différents matériels.

Alors, vous vous demandez peut-être pourquoi j'ai écrit ce paragraphe d'introduction. Après tout, vous êtes sur Wololo et vous savez pourquoi vous êtes ici, non? Eh bien, j'ai décidé de changer de catégorie pour moi-même.

Comme la plupart d’entre nous, je suis de ceux qui attendent impatiemment ce nouveau 3.70 Vita hack [Note from Wololo: the 3.70 hack was released after this article was initially written but before publication] , ou cette douce nouvelle version d’Atmosphère sur le commutateur. Et, tout comme la plupart d’entre nous (je suppose), j’admire ceux qui savent effectuer l’ingénierie inverse de toutes ces consoles et appliquer à leur volonté diverses mises à jour de sécurité et de microprogrammes. Depuis que j’utilise une flashcart pour ma Nintendo DS, depuis que j’ai piraté ma vieille PSP à l’époque où elle était la console la plus populaire du marché, je me demandais comment ces gens-là le faisaient. Et aujourd’hui, je ferai de mon mieux pour commencer, et je vous ferai participer.

Commencer:



Maintenant, je suis conscient que l’on ne trouve pas simplement le prochain exploit du noyau PS4. Je suis également conscient du fait que la plupart de ceux qui le font sont des diplômés en informatique et que je n’ai programmé que certaines choses pendant mon temps libre, comme passe-temps. Mais je suis fermement convaincu qu’avec suffisamment de recherche, de diligence et avec l’aide d’un fauteuil confortable, toute personne peut obtenir un certain succès dans ses débuts.

Pour être tout à fait honnête, je ne savais pas trop par où commencer avec tout cela. J’ai fait des recherches et, autant que je sache, il n’est pas facile de commencer. La plupart des écritures disponibles en ligne sont destinées à des personnes qui comprennent déjà un peu le piratage informatique, ce qui ne serait pas mon cas. Cela m’a amené à la conclusion que, puisque vous devez «être le changement que vous voulez voir dans le monde», c’est à moi de rédiger cette documentation sur le piratage facile d’accès.

En tant que désistement, je ne m'attends pas à ce que ce soit amusant ou facile. Ce sera une expérience d’apprentissage, car je commencerai très tôt dans le piratage informatique, et je me dirigerai progressivement vers des sujets plus récents. J'espère seulement que toute cette aventure aidera les nouveaux arrivants à entrer en scène et que plus de gens comme moi pourront se lancer.

Conclusion:

En fin de compte, j'espère que cette petite introduction à cette pseudo-série à venir a suscité votre intérêt. Je prévois d’utiliser principalement Debian Linux pour diverses raisons [Note: I quickly changed my mind, see part 2 for my reasoning], et je vais mettre en place un dépôt GitHub avec tout ce que je fais ici si les gens sont intéressés et le demandent.

En guise de conclusion, j’ai le sentiment que je devrais vous donner une idée de qui je suis. Je ne suis ni enseignant ni étudiant en informatique. Je suis juste un gars ordinaire devant un ordinateur, qui s’intéresse peut-être aux consoles de jeux vidéo et à la scène du piratage. Je vais trébucher, je ne serai pas nécessairement le meilleur élève (ou l'enseignant d'ailleurs), mais je ferai de mon mieux pour transcrire ce que j'apprends ici, dans l'espoir qu'un jour peut-être quelqu'un essaiera d'apprendre de ce que j'ai écrit. Et qui sait, peut-être qu’un jour je trouverai même quelques exploits à moi!

Garry