اخرین اخبار هک برای کنسول PS5

  • Like
Reactions: esi overlord
صد البته ک باعث خوشحال شدن خیلیا میشه این خبر اما زکو اینطور معتقده
من قبلاً در توییتر گفته‌ام و باز هم می‌گویم: خبرهای اخیر درباره لو رفتن کدها ناقصه و بدون داشتن قطعات دیگر پازل امنیتی (fuses/nandgroups)، هک کامل دستگاه غیرممکن است.
Fuses & Nandgroups: لایه‌های امنیتی سخت‌افزاری و ساختارهای داده‌ای در حافظه کنسول که برای دور زدن دستگاه حیاتی ان

دقت بفرمایید هیچگونه از اخباری ک درج میشه نظر شخصی و احساسی بنده نیس و بر اساس مستند به منابع اصلی و بهمراه توضیحات اونهاست
پس امیدوارم بعضیا بعدا بدون اطلاع و عجولانه فاز تحلیل حرفه ای بر ندارن...
PS5JB.jpg
 
View attachment 406075
هک جدید نیاز به دیسک داره
و رو فریمور ۱۲ هست
از این بازی کلا 10000 نسخه وجود داره اصلا توی ایران نیست به شدت داره قیمتش بالا میره
همان قضیه lua پیش میاد باید منتظر باگ webkit و bdjb که در هکر وان گزارش شدن عمومی بشن تا ما بتونیم استفاده کنیم
ولی خوبی که داره بزودی عمومی میشه باعث دامپ بازی های جدید میشه و بعد از بکپورت بازی های جدید ما هم میتونیم استفاده کنیم مثل astroot که روی 9.6 اجرا میشه بکپورتش اگر نیامده به زودی روی 7.6 میاد
 
از این بازی کلا 10000 نسخه وجود داره اصلا توی ایران نیست به شدت داره قیمتش بالا میره
همان قضیه lua پیش میاد باید منتظر باگ webkit و bdjb که در هکر وان گزارش شدن عمومی بشن تا ما بتونیم استفاده کنیم
ولی خوبی که داره بزودی عمومی میشه باعث دامپ بازی های جدید میشه و بعد از بکپورت بازی های جدید ما هم میتونیم استفاده کنیم مثل astroot که روی 9.6 اجرا میشه بکپورتش اگر نیامده به زودی روی 7.6 میاد
بله دقیقا
 
  • Like
Reactions: esi overlord
کلیدهای رام PS5 لو رفت: کابوس امنیتی غیرقابل وصله سونی (2026):

با فرا رسیدن سال نو، مهندسان سونی پلی‌استیشن احتمالاً با کابوسی از خواب بیدار می‌شدند. در ساعات پایانی سال ۲۰۲۵، گزارش‌هایی در اینترنت پخش شد مبنی بر اینکه کلیدهای رام پلی‌استیشن ۵ - عمیق‌ترین و محافظت‌شده‌ترین لایه معماری امنیتی کنسول - فاش شده‌اند.

این یک تمرین نیست. این یک سوءاستفاده از هسته نیست که بتوان با به‌روزرسانی سیستم‌عامل آن را اصلاح کرد. این ریشه سخت‌افزاری اعتماد است. و در دسترس عموم است.

در این بررسی عمیق و گسترده، ما دقیقاً بررسی می‌کنیم که چه اتفاقی افتاده، چه کسی مسئول است، چرا این موضوع «غیرقابل اصلاح» تلقی می‌شود و این برای آینده PS5، بازیهای piracy، نسخه‌های خانگی و شبیه‌سازی چه معنایی دارد.


نشت: در شب سال نو ۲۰۲۵ چه اتفاقی افتاد؟

در حالی که بیشتر جهان در حال آماده‌سازی شامپاین و آتش‌بازی بودند، صحنه هک زیرزمینی کنسول‌ها نوع دیگری از مواد منفجره را منفجر می‌کرد.


اواخر ۳۱ دسامبر ۲۰۲۵، چهره‌های معتبر عرصه پلی‌استیشن شروع به بحث در مورد یک افشای عظیم داده کردند که در psdevwiki.com و سرورهای خصوصی مختلف Discord ظاهر شد. ظاهراً این افشا شامل کلیدهای BootROM سطح صفر برای پلی‌استیشن ۵ بوده است.

برای افراد ناآشنا، «BootROM» اولین قطعه کدی است که پردازنده PS5 هنگام فشار دادن دکمه پاور اجرا می‌کند. این کد روی یک تراشه حافظه فقط خواندنی که مستقیماً روی سیلیکون حک شده است، قرار دارد. وظیفه آن تأیید قانونی بودن و امضای مرحله بعدی فرآیند راه‌اندازی توسط سونی است.

اگر کلیدهای BootROM را دارید، عملاً مالک سخت‌افزار هستید. می‌توانید بوت‌لودر را رمزگشایی کنید. می‌توانید «زنجیره اعتماد» را مهندسی معکوس کنید. می‌توانید دقیقاً ببینید که PS5 چگونه از خواب بیدار می‌شود و تصمیم می‌گیرد که چه نرم‌افزاری مجاز به اجرا است.

منبع: @BRUTALSAM_، @SHADZEY1 و توییت‌های حذف‌شده:
این نشت اطلاعات بلافاصله پس از شناسایی توسط توسعه‌دهندگان برجسته صحنه، مورد توجه قرار گرفت.

@BrutalSam_: یکی از چهره‌های شناخته‌شده در جامعه مادسازی، جزئیاتی در مورد کلیدها منتشر کرد. پست او به سرعت حذف شد و به نقض قوانین X (که قبلاً توییتر بود) اشاره کرد، که اغلب به عنوان تأیید خاموش مشروعیت نشت اطلاعات عمل می‌کند. وقتی دارندگان پلتفرم، حذف DMCA یا نقض TOS را در مورد رشته‌های هگز خاص مطرح می‌کنند، معمولاً به این معنی است که آن رشته‌ها داده‌های اختصاصی واقعی هستند.

@Shadzey1: یکی دیگر از توسعه‌دهندگان این توسعه را تأیید کرد و به این هرج و مرج اعتبار بخشید.

در حال حاضر، رشته‌های الفبایی-عددی خاص کلیدها، علیرغم تلاش‌ها برای حذف آنها از شبکه عمومی، در سراسر برنامه‌ها و انجمن‌های پیام‌رسان رمزگذاری شده مانند 4chan و انجمن‌های تخصصی خصوصی پخش می‌شوند.

هشدار: ما برای رعایت استانداردهای قانونی، کلیدهای واقعی را در این مقاله منتشر نخواهیم کرد. با این حال، وجود آنها اکنون در دنیای فناوری به اطلاع عموم رسیده است.

بررسی عمیق فنی: کلیدهای ROM چیستند؟

برای درک وخامت این وضعیت، باید به مباحث فنی بپردازیم.

کنسول‌های مدرن از یک مفهوم امنیتی به نام «زنجیره اعتماد» استفاده می‌کنند.

روشن کردن: کنسول برق دریافت می‌کند.

BootROM (سطح 0): CPU کدی را که در کارخانه در آن نوشته شده است اجرا می‌کند. این کد تغییرناپذیر است (قابل تغییر نیست). از کلیدهای ROM برای تأیید امضای لودر بعدی استفاده می‌کند.

Bootloader (سطح 1): در صورت تأیید، BootROM بوت لودر را بارگیری می‌کند.

Kernel: بوت لودر، هسته سیستم عامل را بارگیری می‌کند.

Game/App: هسته بازی شما را بارگیری می‌کند.

اهمیت رمزنگاری
PS5 از یک APU سفارشی مبتنی بر AMD استفاده می‌کند. کلیدهای ROM برای رمزگشایی و تأیید مراحل اولیه این زنجیره استفاده می‌شوند. تاکنون، هکرها عمدتاً به هسته (سطح 4) یا مرورگر Webkit (Userland) حمله می‌کرده‌اند. اینها سوءاستفاده‌های "نرم‌افزاری" هستند. سونی آنها را با انتشار یک به‌روزرسانی نرم‌افزار سیستم (مثلاً Firmware 12.00) برطرف می‌کند.

کلیدهای ROM همه چیز را تغییر می‌دهند. با این کلیدها، هکرها می‌توانند بوت لودر سطح 1 را رمزگشایی کنند. آنها می‌توانند دقیقاً نحوه عملکرد امنیت PS5 را در سطح سخت‌افزاری بررسی کنند. این کار جنبه «جعبه سیاه» امنیت کنسول را از بین می‌برد. این کار مانند گم کردن کلید اصلی گاوصندوق بانک است، نه اینکه فقط بدانید چگونه قفل در ورودی را باز کنید.


چرا سونی نمی‌تواند این مشکل را برطرف کند (مشکل «سخت‌افزار»)

این بخشی است که سرمایه‌گذاران و مدیران Sony Interactive Entertainment برای آن عرق می‌ریزند.


ROM به معنای حافظه فقط خواندنی است. کد و کلیدهای موجود در BootROM در حین ساخت به صورت فیزیکی روی سیلیکون APU حک می‌شوند. سونی نمی‌تواند این کلیدها را در کنسول‌هایی که از قبل در اتاق نشیمن شما هستند، تغییر دهد.
سناریو الف (به‌روزرسانی میان‌افزار): سونی به‌روزرسانی‌ای منتشر می‌کند که کلیدهای مورد استفاده نرم‌افزار را تغییر می‌دهد.

نتیجه: سخت‌افزار BootROM هنوز انتظار دارد کلیدهای قدیمی بوت‌لودر را تأیید کنند. اگر سونی قفل را تغییر دهد، کلید در سخت‌افزار جا نمی‌شود و کنسول روشن نمی‌شود. آنها برای هر PS5 موجود (استاندارد، دیجیتال و مدل‌های اخیراً منتشر شده) با این کلیدها گیر افتاده‌اند.

سناریو ب (بازنگری سخت‌افزار): تنها راه حل.

سونی باید APUهای جدید با کلیدهای ROM جدید تولید کند. این به معنای یک مادربرد "v2" است. هر PS5 که قبل از این نسخه آینده خریداری شده باشد، برای همیشه در برابر هرگونه سوءاستفاده ناشی از این نشت آسیب‌پذیر است.

این دقیقاً همان اتفاقی است که برای نینتندو سوییچ (fusee-gelee) و PS3 اولیه افتاد. واحدهای "بدون وصله" به گرد و غبار طلا تبدیل شدند و به دلیل اینکه دائماً قابل هک بودند، با قیمت‌های بالا در eBay فروخته شدند.
تاریخچه امنیت کنسول: از PS3 تا PS5
تاریخ تکرار می‌شود و نسل پلی‌استیشن با نشت‌های فاجعه‌بار کلید غریبه نیست.

سقوط PS3 (2010-2011)
هک معروف fail0verflow. سونی یک اشتباه رمزنگاری مرتکب شد (استفاده از عدد تصادفی یکسان برای امضا) که به هکرها اجازه داد کلیدهای امضای خصوصی را محاسبه کنند. این امر PS3 را به طور کامل از دسترس خارج کرد و امکان نصب نرم‌افزار سفارشی (CFW) را روی همه دستگاه‌ها فراهم کرد. این یک فاجعه برای سونی بود که منجر به جیلبریک کامل و تقلب گسترده در Call of Duty و GTA شد.

رویکرد PS4 (2013-2025)
سونی درس گرفت. امنیت PS4 سخت‌تر بود. در حالی که ما با اکسپلویت‌های کرنل (GoldHEN) مواجه هستیم، هرگز نشت کامل BootROM که هر دستگاه را به طور دائم به خطر بیندازد، نداشتیم. صحنه PS4 برای اجرای اکسپلویت‌ها به یافتن کنسول‌های قدیمی‌تر (9.00، 11.00) متکی است.

دوران PS5 (2020-2025)
تا دیروز، PS5 نسبتاً خوب دوام می‌آورد. ما آسیب‌پذیری‌های IPv6 Kernel Exploit و BD-J (Blu-ray) را داشتیم، اما این‌ها قابل وصله بودند. این افشاگری جدید اساساً PS5 را به دوران آسیب‌پذیری «PS3» بازمی‌گرداند. این نشان می‌دهد که «ریشه اعتماد» دیگر قابل اعتماد نیست.
تأثیر بر جیلبریک و هوم‌برو
این برای کاربر عادی به چه معناست؟

1. شتاب‌دهی به فریمور سفارشی (CFW): با قابلیت رمزگشایی بوت‌لودر، توسعه‌دهندگان می‌توانند به‌طور بالقوه یک بوت‌لودر سفارشی ایجاد کنند. این جام مقدس است. این به PS5 اجازه می‌دهد تا مستقیماً روی یک سیستم عامل اصلاح‌شده (مانند لینوکس یا یک سیستم عامل پلی‌استیشن مود شده) بوت شود، بدون اینکه نیاز باشد هر بار که کنسول را روشن می‌کنید، یک اکسپلویت ناپایدار اجرا کنید.

2. هک‌های دائمی «Coldboot»: هک‌های فعلی PS5 «tethered» یا نیمه‌اتصالی هستند (باید آنها را پس از راه‌اندازی مجدد دوباره اعمال کنید). یک اکسپلویت مبتنی بر کلید ROM می‌تواند به هک «Coldboot» منجر شود، که در آن کنسول به محض فشار دادن دکمه پاور، درست مانند یک PS3 مود شده، جیلبریک می‌شود.

3. پشتیبانی از لینوکس: پشتیبانی از لینوکس PS5 در حال حاضر مناسب است، اما این [قابلیت] آن را بی‌عیب و نقص خواهد کرد. توسعه‌دهندگان درایور می‌توانند دقیقاً نحوه‌ی راه‌اندازی اولیه‌ی سخت‌افزار را ببینند که منجر به شتاب‌دهی و عملکرد بهتر سه‌بعدی در بازی‌های لینوکس روی PS5 می‌شود.

سوال دزدی: آیا فصل دزدی است؟

سلب مسئولیت: ما دزدی را تأیید نمی‌کنیم. این تحلیل فقط برای اهداف آموزشی و خبری است.

سوال اجتناب‌ناپذیر: "آیا می‌توانم الان بازی‌های رایگان بازی کنم؟"

پاسخ کوتاه: نه امروز، اما احتمالاً به‌زودی.

پاسخ طولانی: فقط داشتن کلیدهای ROM به این معنی نیست که می‌توانید بازی‌های دزدی را فوراً اجرا کنید. سیستم عامل PS5 هنوز لایه‌هایی از "DRM" (مدیریت حقوق دیجیتال) و بررسی‌ها را در داخل هسته دارد. با این حال، کلیدهای ROM به هکرها نقشه‌ای برای یافتن بررسی‌های باقی‌مانده می‌دهد.

این بزرگترین مانع را از بین می‌برد. معمولاً هکرها سال‌ها فقط سعی می‌کنند کد را "ببینند". اکنون می‌توانند آن را ببینند. بسیار محتمل است که در سال 2026 شاهد پشتیبان‌گیری‌ها و بارگذاری‌های پیچیده‌تری از بازی‌ها باشیم. این افشاگری به‌طور قابل‌توجهی جدول زمانی هک گسترده را کوتاه می‌کند.
صحنه شبیه‌سازی: یک تقویت توربو برای SHADPS4؟
این شاید هیجان‌انگیزترین نتیجه مثبت باشد.
شبیه‌سازهای کامپیوتر مانند shadPS4 و Kyty تلاش می‌کنند تا سخت‌افزار PS5 را در نرم‌افزار شبیه‌سازی کنند. برای انجام دقیق این کار، آنها باید دقیقاً بدانند که PS5 چگونه داده‌ها و دستورالعمل‌های رمزگذاری شده را مدیریت می‌کند.

با BootROM و کلیدهای رمزگشایی شده:

دقت: شبیه‌سازها می‌توانند فرآیند بوت را ۱:۱ شبیه‌سازی کنند.

سازگاری: رمزگشایی فایل‌های اجرایی بازی به یک استاندارد تبدیل می‌شود، نه یک بازی حدسی.

شبیه‌سازی سطح بالا: توسعه‌دهندگان می‌توانند فراخوانی‌های اختصاصی PS5 به پردازنده گرافیکی را درک کنند، که به طور بالقوه منجر به افزایش چشمگیر عملکرد برای شبیه‌سازی PS5 در کامپیوتر می‌شود.

به لطف این مستندات، ممکن است خیلی زودتر از آنچه انتظار می‌رود، شاهد Bloodborne قابل بازی (با نرخ فریم ۶۰ فریم بر ثانیه) یا Demon’s Souls Remake در کامپیوتر باشیم.

واکنش جامعه: NEOGAF، REDDIT و DISCORD
اینترنت دقیقاً همانطور که انتظار دارید واکنش نشان می‌دهد: هرج و مرج.

تاپیک NeoGAF شماره ۱۶۹۱۸۱۳: این تاپیک با بیش از ۵۰۰۰ پاسخ در ۲۴ ساعت منفجر شده است. کاربران در حال بحث در مورد اخلاق افشای اطلاعات در مقابل جنبه حفظ آن هستند.

ردیت (r/PS5homebrew): پست برتر به سادگی "اتفاق افتاد" است. کاربران به دیگران توصیه می‌کنند که فوراً به‌روزرسانی کنسول‌های خود را متوقف کنند.

X (توییتر): میم‌هایی درباره "دفتر مرکزی سونی در آتش" ترند شده‌اند. محققان امنیتی در حال بررسی به‌روزرسانی‌های psdevwiki هستند.

قانون طلایی صحنه: اگر می‌خواهید کنسول خود را هک کنید، به‌روزرسانی نکنید. فوراً PS5 خود را از اینترنت جدا کنید. اگر سونی با وحشت به‌روزرسانی (مثلاً Firmware 13.00) را منتشر کند، کلیدهای ROM را برطرف نمی‌کند، اما ممکن است سایر نقاط ورودی مورد نیاز برای استفاده از آنها را مبهم کند.
پاسخ احتمالی سونی: PS5 SUPER SLIM / PRO V2؟
سونی چه کاری می‌تواند انجام دهد؟ آنها در تنگنا هستند.

اقدام قانونی: انتظار احضاریه‌هایی به توییتر، دیسکورد و ISPها برای یافتن افشاگران را داشته باشید.

Ban Waves: سونی ممکن است بررسی‌های سختگیرانه‌ای را روی PSN اعمال کند. اگر کنسولی با بوت لودر اصلاح‌شده شناسایی شود، انتظار ممنوعیت فوری سخت‌افزار (ممنوعیت شناسه کنسول) را داشته باشید.

بازبینی سخت‌افزار: پیش‌بینی می‌کنیم سونی بی‌سروصدا مدل «بازبینی ۳» یا «سوپر اسلیم» را برای اواخر سال ۲۰۲۶ به تولید انبوه برساند. این مدل دارای کلیدهای جدیدی خواهد بود که روی سیلیکون آن حک شده است. این امر باعث ایجاد پویایی در بازار خواهد شد که در آن «PS5 های قبل از ۲۰۲۶» از مدل‌های جدیدتر ارزشمندتر هستند.
نتیجه‌گیری: پایان یک دوره

نشت کلیدهای ROM PS5 در 31 دسامبر 2025، پایان «دوران امن» برای پلی‌استیشن 5 را رقم می‌زند. در حالی که این کنسول «مرده» نشده است - به فروش میلیونی و بازی‌های عالی ادامه خواهد داد - یکپارچگی امنیتی آن در هم شکسته است.

برای جامعه مادسازان، این یک عصر طلایی است. برای سونی، این یک تمرین مدیریت بحران است. برای گیمر، این یک بازی انتظار است تا ببیند چه نرم‌افزاری از این جعبه پاندورا بیرون می‌آید.

یک چیز قطعی است: پلی‌استیشن 5 که امروز دارید، همان کنسول دیروز نیست. اکنون یک کتاب باز است.

سوالات متداول:

آیا این به این معنی است که می‌توانم PS5 خود را با آخرین فریمور جیلبریک کنم؟
نه فوراً. این کلیدها به توسعه‌دهندگان اجازه می‌دهند تا راحت‌تر اکسپلویت‌ها را پیدا کنند، اما شما هنوز به یک نقطه ورود (مانند اکسپلویت کرنل) برای استفاده از آنها نیاز دارید. با این حال، احتمال جیلبریک برای جدیدترین فریمورها به شدت افزایش یافته است.

آیا سونی می‌تواند من را بن کند؟
بله. اگر از فریمور سفارشی یا فایل‌های اصلاح‌شده استفاده کنید و به شبکه پلی‌استیشن (PSN) متصل شوید، سونی می‌تواند ناهنجاری را تشخیص داده و حساب و کنسول شما را برای همیشه بن کند.

آیا باید همین الان PS5 بخرم؟
اگر به مادسازی علاقه دارید، بله. همین الان یکی بخرید قبل از اینکه سونی نسخه سخت‌افزاری جدیدی را منتشر کند که این آسیب‌پذیری را برطرف می‌کند. به دنبال کنسول‌های «Old Stock» یا دست دوم از سال‌های 2020 تا 2025 باشید.

آیا این موضوع به PS5 Pro مربوط می‌شود؟

PS5 Pro احتمالاً از همان معماری ROM مشابه PS5 پایه استفاده می‌کند. در این صورت، Pro نیز در معرض خطر است. اگر مدل پرو از مجموعه کلیدهای جدیدتری استفاده کند (که به دلایل سازگاری بعید است)، ممکن است امن باشد.

الان با PS5 خود چه کار کنم؟

به تنظیمات > سیستم > نرم‌افزار سیستم > به‌روزرسانی و تنظیمات نرم‌افزار سیستم بروید > «دانلود خودکار فایل‌های به‌روزرسانی» و «نصب خودکار فایل‌های به‌روزرسانی» را خاموش کنید. اگر در مورد انتظار هک جدی هستید، اتصال به اینترنت را قطع کنید.

منبع:PS5 ROM Keys Leaked: Sony’s Unpatchable Security Nightmare (2026) | The CyberSec Guru
 
آخرین ویرایش:
صد البته ک باعث خوشحال شدن خیلیا میشه این خبر اما زکو اینطور معتقده
من قبلاً در توییتر گفته‌ام و باز هم می‌گویم: خبرهای اخیر درباره لو رفتن کدها ناقصه و بدون داشتن قطعات دیگر پازل امنیتی (fuses/nandgroups)، هک کامل دستگاه غیرممکن است.
Fuses & Nandgroups: لایه‌های امنیتی سخت‌افزاری و ساختارهای داده‌ای در حافظه کنسول که برای دور زدن دستگاه حیاتی ان

دقت بفرمایید هیچگونه از اخباری ک درج میشه نظر شخصی و احساسی بنده نیس و بر اساس مستند به منابع اصلی و بهمراه توضیحات اونهاست
پس امیدوارم بعضیا بعدا بدون اطلاع و عجولانه فاز تحلیل حرفه ای بر ندارن...
View attachment 406065
زکو یا Zecoxao همونطور ک مطلعید در جامعه هک و امنیت، فراتر از یک «دولوپر» (توسعه‌دهنده) معمولی می‌شناسن.
با این حال همه ما انسان و جایزالخطا هستیم و ممکنه برخی اوقات همین زکو هم اشتباهاتی رو داشته باشه ک از قرار معلومم برخی اوقات داشته...
امااا
تحلیل نهایی جملات و منظور زکو ب این ترتیبه:
چرا لو رفتن کلیدهای BootROM به معنای هک فوری نیست؟
برای درک بهتر تفاوت نظر «زکو» با خبر لو رفتن کلیدها در ابتدای ۲۰۲۶، باید بین دو مفهوم تفکیک قائل شد:
۱. لو رفتن کلید (The Key):
اتفاقی که در ۳۱ دسامبر ۲۰۲۵ افتاد، لو رفتن کلیدهای رمزنگاری BootROM بود. این یعنی «دیوارِ محرمانه بودن» فرو ریخته است. حالا هکرها می‌توانند تمام کدهای امنیتی سونی را بخوانند، تحلیل کنند و بفهمند دستگاه دقیقاً چطور بالا می‌آید. این یک شکست اطلاعاتی غیرقابل جبران برای سونی است چون کلیدها در سخت‌افزار ثابت هستند و عوض نمی‌شوند.
۲. لایه‌های حفاظتی سخت‌افزاری (The Fuses):
نکته‌ای که «زکو» روی آن پافشاری می‌کند، این است که داشتنِ «نقشه یا کلید» به تنهایی برای راه انداختن یک بازی کپی کافی نیست. سونی از مکانیزمی به نام eFuses استفاده می‌کند.
  • حتی اگر شما کد سیستم را با استفاده از کلیدهای لو رفته تغییر دهید، پردازنده هنگام بوت شدن، وضعیت فیوزهای فیزیکی را چک می‌کند.
  • اگر کد تغییر یافته باشد اما فیوزها گواهی ندهند، دستگاه «کرنل پانیک» کرده و خاموش می‌شود.
  • بنابراین
    «لو رفتن کلیدهای BootROM (خبر ۲۰۲۶) یعنی چشم‌بسته نیستیم و نقشه‌ی قلعه را داریم؛ اما حرف زکو یعنی هنوز پشت درهای بسته هستیم. لو رفتن کلیدها مسیر را برای ساخت شبیه‌ساز (Emulator) و پیدا کردن حفره‌های بعدی بسیار هموار می‌کند، اما تا زمانی که راهی برای دور زدن فیوزها و ناندگروپ‌ها پیدا نشود، پس خبرِ لو رفتن کلیدها، پایانِ کار نیست، بلکه شروعِ یک نبرد مهندسیِ پیچیده‌تر است.»
  • با این حال امیدوارم اونچه رقم میخوره در اینده بهترین نتیجه برای این کنسول باشه و شاهد دوران بهتری از مراحل هک و یا یک جیلبریک کامل و بدون دردسر باشیم.
 
1000072481-jpg.406110
 

Attachments

  • 1000072481.jpg
    1000072481.jpg
    503.4 KB · مشاهده: 165

کاربرانی که این گفتگو را مشاهده می‌کنند

رمز عبور خود را فراموش کرده اید؟
اگر میخواهی عضوی از بازی سنتر باشی همین حالا ثبت نام کن
or