Algunos comentarios extraidos del blog para situar a la gente , con traducciones bastantes libres y resumidas
Para la gente que piensa que con este anuncio mañana ya va a poder ejecutar aplicaciones caseras en la PS3:
"This is exploration, not a final product you get. And it never will be, learned my lesson with blackra1n."
-> Esto es una investigación, no un producto final que puedas tener. Y nunca lo será , aprendí la leccion con backra1n
Para los que preguntan con que versión de firmware está trabajando
"I'm working on 2.80 right now" -> "Estoy trabajando en la 2.80 ahora"
De todos modos parece que el ataque es a mas bajo nivel y no depende de la version del firmware
Para los que piensan si esto va en la linea de modificar el firmware del lector de BluRay para cargar copias
" all bluray hacks are off the table, couldn't care less about people playing "backup" games."
no considero ataques al bluray(refierendose al lector), no podría pasar mas de /importarme menos la gente jugando copias
Si no va de copias, que busca ...
"My goal isn't to turn units into TESTs, it's to turn them into blades. If I broke through LV1, I could boot the system into blade Linux, and possibly use the NVidia drivers for the GPU.Hacks on LV2 will be closed within the next update. Always better to focus on a lower level loader, because then you get every level from then on. Even if the isolated SPU I can't read is what loads LV2, theoretically I have to be able to call it and make it load(under my own modified hypervisor perhaps)."
-> Quiere tener el mismo acceso que en los servidores blade (que también llevan el procesador Cell), consiguiendo cargar el linux que se usa en las Blade, con acceso total al RSX. El ataque sería al nivel más bajo, ya que ataques en niveles superiores podrían ser tapados facilmente por Sony con actualizaciones
y por ultimo, y es una impresion personal mia, parece que todas las pruebas las hace en el OtherOS, donde le resulta mas facil manipular las cosas en software y capturar/manipular con el hardware que ha conectado a la PS3. Esto no quiere decir que los resultados no sean luego aplicables a la slim
La traducción de la noticia:
"Viernes, 22 Enero 2010
Hola Hipervisor, soy geohot
Tengo acceso de lectura y escritura a toda la memoria, y acceso con nivel de hipervisor al procesador.
En otras palabras, he reventado la PS3. El resto que falta es solo software. E ingenieria inversa. Ya tengo mucho desensablado, y tengo volcados de los niveles 0 y 1 del hipervisor.
3 años, 2 meses y 11 dias ... este es un sistema bien seguro.
Me ha llevado 5 semanas, 3 en Boston y 2 aquí, con un hardware muy simple pero inteligentemente aplicado, y con un software no tan simple.
Shout out to George Kharrat de iPhoneMod en Brasil por darme una PS3 para reventar hace un año y medio. Siento haber tardado tanto
En cuanto a la vulnerabilidad, no voy a publicarla. En teoría no se puede parchear, pero si pueden ponerlo más dificil. Además, por razones obvias tampoco puedo publicar los volcados. Espero encontrar las claves de descifrado y publicarlas, pero puede que esten en el hardware. Con suerte se inicialicen como en el iPhone KBAG. Seguiré informando ..."