Méthode pour le modèle V0079FK Comme

Transcription

Méthode pour le modèle V0079FK Comme
Méthode pour le modèle V0079FK
Comme promis précédemment, voici le tutorial pour le lecteur Hitachi v0079FK et je
dois vous informer tout de suite que ce n'est pas pour les manchots du fer à souder.
Malheureusement, pour les possesseurs de ce lecteur, il va falloir jouer du fer à souder et du
programmateur car il n'existe pas de solution logicielle par le moment.
PARTIE 1 : HACKER LE FIRMWARE
Matériel nécessaire :
 une station à air chaud (pour retirer la résine)
 un fer à souder de précision (pour dessouder/ressouder l'EPROM)
 un programmateur EPROM du genre Wiilem et un adaptateur DIP32/TSOP32 (pour
dumper le firmware et le reprogrammer), disponible ici
Etape 1 : enlever la résine
Pour retirer cette résine, utilisez la station à air chaud. Balayez zone après zone la
résine jusqu'à ce que des petites bulles apparaissent sur son dessus. Prenez ensuite un petit
couteau ou un scalpel ou un tournevis plat et soulevez délicatement la résine pour l'enlever
puis passez à la zone suivante.
Cette étape n'est pas très compliquée mais nécessite de prendre ses précautions et de la
patience. De plus, restez aussi sur la résine et ne débordez pas sur les autres composants si
vous ne voulez pas les griller.
Etape 2 : dessouder l'EPROM
Pour ce faire, vous devez utiliser la station à air chaud et chauffer l'étain sur chacun
des cotés. Vous pouvez aussi utiliser le fer à souder pour cette opération. Une fois le travail
fait, vérifier à l'aide d'un multimètre qu'il n'y a aucun court-circuit entre les pattes du
composant.
NOTE : pensez bien à noter le sens du composant avant de le dessouder afin de pouvoir le
ressouder ultérieurement.
Etape 3 : le dump de la mémoire
Pour cette étape, vous utiliserez un programmateur d'EPROM comme celui-ci :
Niveau logiciel, je vous conseille « Willem Eprom Prog » qui est très simple
d'utilisation. Pensez bien à indiquer le type de composant avant de dumper le firmware, à
savoir SST39VF020. Une fois dumpé, vous devriez obtenir un fichier .bin d'une taille de 256
Ko. Si ce n'est pas le cas, vérifiez qu'il s'agit du bon composant et que ce n'est pas le
SST39VF040 qui renvois un fichier de 512 Ko par exemple.
Etape 4 : modifier le firmware
Ouvrez votre fichier .bin à l'aide de Maximus Firmware ToolBox
Comme vous pouvez le voir, ce logiciel repère qu'il s'agit d'un 79FK encrypté mais la
clé du lecteur n'apparaît pas. Cliquez sur le bouton « Generate Decrypted File » et
sauvegardez le nouveau fichier. Il vous propose de l'ouvrir, répondez par l'affirmative.
Une fois sur cette étape, allez dans le menu « Tools/Smart Hack Patcher »
Laissez l'option par défaut et sélectionnez votre fichier de destination.
Une fois fait et le firmware hacké chargé, vous obtenez ça :
Cliquez sur “Generate Crypted File”
Voilà, vous avez votre nouveau firmware hacké. Ne vous inquiétez pas pour la clé du
lecteur qui n'apparaît pas, cela n'empêche pas le firmware de fonctionner. Reportez vous à la
partie suivante du tutorial si vous voulez la récupérer.
Etape 5 : reprogrammation de l'EPROM
Reprogrammez donc votre EPROM à l'aide du firmware hacké crypté. Pensez toujours
à faire un « Verify » pour être sûr que celui-ci a bien été programmé.
Etape 6 : La soudure
Il ne vous reste plus qu'à ressouder votre EPROM sur la carte du lecteur. Pensez à bien
respecter le sens du composant avant de ressouder. Voilà, vous pouvez vous essayer à vos
copies de sauvegarde...
PARTIE 2 : RECUPERER LA CLE
Dans ce nouveau lecteur, la clé n'est pas au même endroit que dans les autres. Pour la
trouver, il vous faut utiliser un éditeur hexadécimal. Vous pouvez prendre « HexaEdit », un
Freeware qui suffit amplement pour cette opération.
Ouvrez donc votre firmware v0079FK d'origine décrypté. Rendez-vous à l'adresse :
4B00 (ou aux alentours car il semblerait que la clé ne soit pas toujours au même endroit sur
les 79FK)
Vous pouvez donc noter votre clé, ici c'est : 45CE3D4B5CDF0008F359BE5448FC6D48
Inutile de vous rappelez que cette clé est unique à tous les lecteurs donc celle-ci n'est
donnée qu'à titre d'exemple.
PARTIE 3 : SPOOFER UN HITACHI OU UN SAMSUNG EN 79FK
Il vous est possible de « spoofer » un autre lecteur pour remplacer un v0079FK HS ou
tout simplement le v0079FK de votre console. Pour cela encore, Maximus Firmware Toolbox
ne gère pas encore cette fonctionnalité. Il faut donc passer par un éditeur hexadécimal.
Logiciels nécessaires :



HexaEdit (Editeur Hexadécimal)
Pack Xtreme Gary Opa v2.3 (Pour le flash du lecteur si Hitachi)
Maximus Firmware Toolbox
Ce qu'il faut savoir, si vous ne le savez pas déjà, c'est que depuis la dernière grosse mise à
jour de Microsoft, si vous downgradez en version le lecteur de votre XBox360 (remplacement
d'un lecteur par un autre antérieur à celui d'origine), vous avez droit à une jolie erreur 66
bloquant votre console.
Il ne suffit donc plus d'injecter la clé de votre console dans le nouveau lecteur pour que
cela fonctionne... Il faut également « spoofer » le lecteur, pour faire croire qu'il s'agit bien
d'un autre. Pour toutes les versions actuelles, le logiciel Maximus Firmware Toolbox le fait
très bien, à l'exception du v0079FK.
Pour éviter toute confusion, je prendrais l'exemple du replacement d'un v0079FK par un
v47.
Etape 1 : Préparation du nouveau firmware
Prenez le firmware décrypté du v47 et ouvrez le avec Maximus Firmware Toolbox. Collez
la clé du v0079FK récupérée comme expliqué dans la partie 2 et sauvegardez le firmware en
l'état.
Ouvrez ce firmware dans HexaEdit et rendez vous aux alentours de l'adresse 3D480.
Cherchez y la chaîne de caractère : HL-DT-STDVD-ROM GDR3120L00470BMBB
05/07/27
Modifiez la chaîne de caractère afin d'obtenir la même chaîne que le v0079FK, à
savoir : HL-DT-STDVD-ROM GDR3120L00790BMBB 06/05/25. Vous obtiendrez ceci :
Sauvez votre firmware modifié et ouvrez le dans Maximus Firmware Toolbox. Vous
devriez voir ceci :
Allez dans le menu « Tools/Validate Check Sum » afin de recalculer le Check Sum :
Enregistrez votre firmware modifié en cliquant sur « Generate Encrypted Firmware »
et quittez Maximus Firmware Toolbox.
Etape 2 : Flash du nouveau lecteur avec le firmware modifié
Ici, le but est donc de flasher l'Hitachi v47 avec le firmware modifié. Dans le cas d'un
Samsung, utilisez « mtkflash » et reflashez intégralement votre lecteur.
Dans le cas d'un Hitachi, deux solutions :

utilisez les Options de Maximus Firmware Toolbox avec l'internal flasher (Utilisez les
menus Tools/Flash Keys et le menu Tools/Flash String ID ou carrément le Differential
Flash)

utilisez le pack GaryOPA avec les fichiers 46flash, 47flash, 59flash ....
Je ne détaille donc que l'utilisation du pack GaryOPA, dans le cas où l'internal flasher de
Maximus Firmware Toolbox ne fonctionne pas :
Ouvrez une invite de commande à la racine du répertoire contenant vos fichiers 47Flash,
votre firmware modifié et autres... Le flash va se dérouler en trois étapes :
 La première permet d'injecter la nouvelle clé.
 La seconde permet de spoofer le lecteur.
 La troisième permet de mettre à jour le checksum.
Tapez donc les commandes suivantes (avec X la lettre du lecteur sous Windows et
f47modif.bin le nom de votre fichier firmware v47 modifié comme expliqué plus haut) :
KEY
47flash x f47modif.bin 90004000 1000
STRING ID
47flash x f47modif.bin 9003D000 1000
CHECKSUM
47flash x f47modif.bin 9003E000 1000
Voilà, votre lecteur est prêt à être utilisé dans votre console.

Documents pareils