Dopo la notizia di ieri di un possibile CFW su PS4,sul sito psx-place, lo sviluppatore Zecoxao ha rilasciato una guida per il tanto atteso CFW.Il CFW in questione non è il “solito” che tutti conoscono ma è solo un piccolo “tassello” in aggiunta a quello già rilasciato nel 2018 dal Team Fail0verflow.L’accesso all’EMC della PS4 permette solo di far suonare la console, modificare i limiti di temperatura, aumentare o diminuire la velocità della ventola, ecc e richiede una certa esperienza di saldatura e conoscenza per mettere in pratica le varie funzioni e modifiche sul chip EMC. Abbiamo tradotto l’intera guida e ricordo che è solo per utenti avanzati,il pericolo di brick è abbastanza elevato
Guida
Strumenti richiesti:
- hardware flasher;
- Testpoint per l’interazione Mediacon (vedi la pagina di Jaicrab)
- JaiBrute v2 (vedi la pagina di Jaicrab)
- Script dal wiki (decrittografare e crittografare EMC da MediaCon)
- Hexeditor (uso HxD per questo)
- Fili (preferibilmente alcuni con punta nera, così puoi collegarli bene)
- Saldatore (consigliato TS100)
- Pasta saldante e saldante
- Dispositivo UART (consigliato CP2102 o equivalente)
- 2BLS unpacker (o uno script python qualcos’altro per decomprimere le voci bls)
Passo 1:
- Usando il flasher hardware, scarica lo sflash in un file (ad esempio sflash0.bin), o se sei su un sistema hackerato, scarica semplicemente sflash0 da /dev/sflash0
- Tieni questo backup in un posto sicuro! Assicurati di eseguire più backup e verifica che siano esattamente gli stessi!
Passo 2:
- All’offset 0x4000 puoi trovare la prima voce bls per emc fw (dimensione 0x60000)
- All’offset 0x64000 puoi trovare la seconda voce bls per emc fw (dimensione 0x60000)
- Usando HxD, seleziona quelle voci e inseriscile nei file sflash0s0x32 e sflash0s0x32b
Passaggio 3:
- Decomprimi quei file usando un unpacker bls per i file 2bls. Otterrai C0000001 e C0008001
- Scartare C0008001. lavoreremo solo con C0000001.
Passaggio 4:
- Decrypt C0000001 con gli script sul wiki:
- Questo decrittograferà il fw emc mantenendo l’intestazione. Il nuovo file avrà un’estensione .bin
Passaggio 5:
- Apri il nuovo file e cambia
- TUTTE le istanze di 03 00 FD 00 con 0F 00 FD 00 (per 5.05 emc ci sono 3 o 4 istanze) e
- TUTTE le istanze di 07 00 FD 00 con 0F 00 FD 00 (per 5,05 emc ci sono 96 istanze)
Passaggio 6:
- Utilizzando lo script di crittografia sul wiki:
- crittografa C0000001.bin (creerà un nuovo file con un’estensione .bin aggiuntiva, quindi C0000001.bin.bin)
Passaggio 7:
- Vai al file originale che hai decompresso (sflash0s0x32 o sflash0s0x32b) e all’offset 0x200, sostituisci il contenuto con il contenuto di
- C0000001.bin.bin utilizzando HxD
Passaggio 8:
- Sostituisci il contenuto di sflash0 con il contenuto dei file sflash0s0x32 e sflash0s0x32b modificati, rispettivamente a 0x4000, dimensione 0x60000 ea 0x64000 dimensione 0x60000.
Passaggio 9:
- Con tutto a posto, devi solo eseguire il flashing di sflash0 sulla console.
Passaggio 10:
- Dopo averlo flashato, se non l’hai ancora fatto, non dimenticare di saldare ai testpad MediaCon TX RX e anche GND (usa fili colorati per una più facile differenziazione, etichetta se necessario)
Passaggio 11:
- TX va a TX sul CP2102, RX va a RX sul CP2102 e GND va a GND sul CP2102. collegare di conseguenza.
Passaggio 12:
- Testare la patch emettendo il comando socuid con JaiBrute v2.
.\JaiBrute.exe \\.\com3 cmd
dove \\.\com3 è il tuo numero com CP2102 (non dimenticare di installare i driver Universal CP210x)
Passaggio 13:
- Non ci sono più passaggi. Ora hai il potere assoluto sul livello più basso della console. Fai attenzione ai comandi che provi perché alcuni potrebbero causare danni irreversibili!