Méthode pour le modèle V0079FK Comme
Transcription
Méthode pour le modèle V0079FK Comme
Méthode pour le modèle V0079FK Comme promis précédemment, voici le tutorial pour le lecteur Hitachi v0079FK et je dois vous informer tout de suite que ce n'est pas pour les manchots du fer à souder. Malheureusement, pour les possesseurs de ce lecteur, il va falloir jouer du fer à souder et du programmateur car il n'existe pas de solution logicielle par le moment. PARTIE 1 : HACKER LE FIRMWARE Matériel nécessaire : une station à air chaud (pour retirer la résine) un fer à souder de précision (pour dessouder/ressouder l'EPROM) un programmateur EPROM du genre Wiilem et un adaptateur DIP32/TSOP32 (pour dumper le firmware et le reprogrammer), disponible ici Etape 1 : enlever la résine Pour retirer cette résine, utilisez la station à air chaud. Balayez zone après zone la résine jusqu'à ce que des petites bulles apparaissent sur son dessus. Prenez ensuite un petit couteau ou un scalpel ou un tournevis plat et soulevez délicatement la résine pour l'enlever puis passez à la zone suivante. Cette étape n'est pas très compliquée mais nécessite de prendre ses précautions et de la patience. De plus, restez aussi sur la résine et ne débordez pas sur les autres composants si vous ne voulez pas les griller. Etape 2 : dessouder l'EPROM Pour ce faire, vous devez utiliser la station à air chaud et chauffer l'étain sur chacun des cotés. Vous pouvez aussi utiliser le fer à souder pour cette opération. Une fois le travail fait, vérifier à l'aide d'un multimètre qu'il n'y a aucun court-circuit entre les pattes du composant. NOTE : pensez bien à noter le sens du composant avant de le dessouder afin de pouvoir le ressouder ultérieurement. Etape 3 : le dump de la mémoire Pour cette étape, vous utiliserez un programmateur d'EPROM comme celui-ci : Niveau logiciel, je vous conseille « Willem Eprom Prog » qui est très simple d'utilisation. Pensez bien à indiquer le type de composant avant de dumper le firmware, à savoir SST39VF020. Une fois dumpé, vous devriez obtenir un fichier .bin d'une taille de 256 Ko. Si ce n'est pas le cas, vérifiez qu'il s'agit du bon composant et que ce n'est pas le SST39VF040 qui renvois un fichier de 512 Ko par exemple. Etape 4 : modifier le firmware Ouvrez votre fichier .bin à l'aide de Maximus Firmware ToolBox Comme vous pouvez le voir, ce logiciel repère qu'il s'agit d'un 79FK encrypté mais la clé du lecteur n'apparaît pas. Cliquez sur le bouton « Generate Decrypted File » et sauvegardez le nouveau fichier. Il vous propose de l'ouvrir, répondez par l'affirmative. Une fois sur cette étape, allez dans le menu « Tools/Smart Hack Patcher » Laissez l'option par défaut et sélectionnez votre fichier de destination. Une fois fait et le firmware hacké chargé, vous obtenez ça : Cliquez sur “Generate Crypted File” Voilà, vous avez votre nouveau firmware hacké. Ne vous inquiétez pas pour la clé du lecteur qui n'apparaît pas, cela n'empêche pas le firmware de fonctionner. Reportez vous à la partie suivante du tutorial si vous voulez la récupérer. Etape 5 : reprogrammation de l'EPROM Reprogrammez donc votre EPROM à l'aide du firmware hacké crypté. Pensez toujours à faire un « Verify » pour être sûr que celui-ci a bien été programmé. Etape 6 : La soudure Il ne vous reste plus qu'à ressouder votre EPROM sur la carte du lecteur. Pensez à bien respecter le sens du composant avant de ressouder. Voilà, vous pouvez vous essayer à vos copies de sauvegarde... PARTIE 2 : RECUPERER LA CLE Dans ce nouveau lecteur, la clé n'est pas au même endroit que dans les autres. Pour la trouver, il vous faut utiliser un éditeur hexadécimal. Vous pouvez prendre « HexaEdit », un Freeware qui suffit amplement pour cette opération. Ouvrez donc votre firmware v0079FK d'origine décrypté. Rendez-vous à l'adresse : 4B00 (ou aux alentours car il semblerait que la clé ne soit pas toujours au même endroit sur les 79FK) Vous pouvez donc noter votre clé, ici c'est : 45CE3D4B5CDF0008F359BE5448FC6D48 Inutile de vous rappelez que cette clé est unique à tous les lecteurs donc celle-ci n'est donnée qu'à titre d'exemple. PARTIE 3 : SPOOFER UN HITACHI OU UN SAMSUNG EN 79FK Il vous est possible de « spoofer » un autre lecteur pour remplacer un v0079FK HS ou tout simplement le v0079FK de votre console. Pour cela encore, Maximus Firmware Toolbox ne gère pas encore cette fonctionnalité. Il faut donc passer par un éditeur hexadécimal. Logiciels nécessaires : HexaEdit (Editeur Hexadécimal) Pack Xtreme Gary Opa v2.3 (Pour le flash du lecteur si Hitachi) Maximus Firmware Toolbox Ce qu'il faut savoir, si vous ne le savez pas déjà, c'est que depuis la dernière grosse mise à jour de Microsoft, si vous downgradez en version le lecteur de votre XBox360 (remplacement d'un lecteur par un autre antérieur à celui d'origine), vous avez droit à une jolie erreur 66 bloquant votre console. Il ne suffit donc plus d'injecter la clé de votre console dans le nouveau lecteur pour que cela fonctionne... Il faut également « spoofer » le lecteur, pour faire croire qu'il s'agit bien d'un autre. Pour toutes les versions actuelles, le logiciel Maximus Firmware Toolbox le fait très bien, à l'exception du v0079FK. Pour éviter toute confusion, je prendrais l'exemple du replacement d'un v0079FK par un v47. Etape 1 : Préparation du nouveau firmware Prenez le firmware décrypté du v47 et ouvrez le avec Maximus Firmware Toolbox. Collez la clé du v0079FK récupérée comme expliqué dans la partie 2 et sauvegardez le firmware en l'état. Ouvrez ce firmware dans HexaEdit et rendez vous aux alentours de l'adresse 3D480. Cherchez y la chaîne de caractère : HL-DT-STDVD-ROM GDR3120L00470BMBB 05/07/27 Modifiez la chaîne de caractère afin d'obtenir la même chaîne que le v0079FK, à savoir : HL-DT-STDVD-ROM GDR3120L00790BMBB 06/05/25. Vous obtiendrez ceci : Sauvez votre firmware modifié et ouvrez le dans Maximus Firmware Toolbox. Vous devriez voir ceci : Allez dans le menu « Tools/Validate Check Sum » afin de recalculer le Check Sum : Enregistrez votre firmware modifié en cliquant sur « Generate Encrypted Firmware » et quittez Maximus Firmware Toolbox. Etape 2 : Flash du nouveau lecteur avec le firmware modifié Ici, le but est donc de flasher l'Hitachi v47 avec le firmware modifié. Dans le cas d'un Samsung, utilisez « mtkflash » et reflashez intégralement votre lecteur. Dans le cas d'un Hitachi, deux solutions : utilisez les Options de Maximus Firmware Toolbox avec l'internal flasher (Utilisez les menus Tools/Flash Keys et le menu Tools/Flash String ID ou carrément le Differential Flash) utilisez le pack GaryOPA avec les fichiers 46flash, 47flash, 59flash .... Je ne détaille donc que l'utilisation du pack GaryOPA, dans le cas où l'internal flasher de Maximus Firmware Toolbox ne fonctionne pas : Ouvrez une invite de commande à la racine du répertoire contenant vos fichiers 47Flash, votre firmware modifié et autres... Le flash va se dérouler en trois étapes : La première permet d'injecter la nouvelle clé. La seconde permet de spoofer le lecteur. La troisième permet de mettre à jour le checksum. Tapez donc les commandes suivantes (avec X la lettre du lecteur sous Windows et f47modif.bin le nom de votre fichier firmware v47 modifié comme expliqué plus haut) : KEY 47flash x f47modif.bin 90004000 1000 STRING ID 47flash x f47modif.bin 9003D000 1000 CHECKSUM 47flash x f47modif.bin 9003E000 1000 Voilà, votre lecteur est prêt à être utilisé dans votre console.