quarta-feira, 10 de junho de 2020

RK2020 - O Clone do Odroid-GO Advance


Seria fácil descartar o RK2020 como um dispositivo clone barato, tentando lucrar com o bom trabalho da HardKernel. Embora seja verdade que o RK2020 não existiria sem o OGA, esse hobby costuma percorrer uma área cinzenta legal de uma maneira ou de outra. Não há hardware proprietário dentro do Odroid-GO Advance, portanto, embora possa ser muito atrevido criar hardware 100% compatível, dado o sucesso do OGA, dificilmente será uma surpresa ver isso.

quarta-feira, 3 de junho de 2020

Game Gear Micro, o video game chaveiro da SEGA


Surpreendendo a todos, não positivamente, SEGA anunciou no Japão na última terça-feira (2), um novo produto: o Game Gear Micro, uma versão em miniatura do videogame portátil da empresa lançado originalmente em 1990. O produto é parte da comemoração de 60 anos de vida da companhia. Até o momento, não se sabe se esse é o grande anúncio que a Sega faria na Famitsu no dia 4 de junho ou se é apenas uma parte da comemoração de 60 anos.

terça-feira, 2 de junho de 2020

SciresM sugere um hack para o atual modelo de hardware "Mariko"



Neste final de semana, o hacker do Switch, SciresM, conhecido entre outras coisas pelo Custom Firmware Atmosphere, publicou detalhes sobre as chaves de criptografia de inicialização das placas-mãe Nintendo Switch “Mariko”.

"Mariko" é a segunda versão de varejo (e atual) do Nintendo Switch, que corrige a vulnerabilidade de segurança de hardware usada nos desbloqueios do Nintendo Switch. Para encurtar a história, se você possui uma versão “Mariko” do Nintendo Switch (e, se você a comprou semi-recentemente, é praticamente garantido que este é o caso), seu dispositivo não pode ser desbloqueado hoje, com as mesmas ferramentas que os proprietários de um Switch de primeira geração podem desfrutar.

Isso pode mudar em breve, pois parece que os hackers conseguiram acessar os estágios iniciais do processo de inicialização do console e podem portar a seleção existente de ferramentas de hackers para o console.


O hacker adicionou detalhes de como o processo de inicialização do Mariko tenta impedir a injeção de código, como a memória sendo inicializada com bits que seriam interpretados como um loop infinito se sofressem uma tentativa de ataque.

Não é confirmado até o momento como o SciresM acessou o processo de inicialização das unidades Mariko (apesar de tweets anteriores sugerirem de ele ter usado o modchip da Team-Xecuter pra examinar o firmware do console), seja através de uma vulnerabilidade de hardware ou de software. De qualquer forma, a corrida pode estar entre a comunidade de código aberto e o Team-Xecuter, com fins lucrativos, que já fez a pré-venda de modchips que desbloqueiam as unidades mais recentes de consoles Mariko e os Switch Lite.

Fique ligado.

FONTE: Wololo