The cats out of the bag, after many subtle hints, Mathieu explains his exploit and how it will lead to application keys. With the help of this loader exploit, devs can now obtain the Bootloader keys which will lead to the Application keys and eventually, a 3.60 CFW! With application keys, Portal 2 and future 3.60 encrypted games may soon be playable!
Synopsis of Mathieu's explanation of the exploit:
The function that copies the SCE header from the shared LS to the isolated Local Store doesn’t check the header’s size.
[So] you craft a self with a HUGE header so [that] it overwrites ldr code as it gets copied to the isolated LS and you wait [for] the loader to jump to it.
[Then] you can get lv0 decrypted, once you get lv0 decrypted, you get appldr, once you get appldr, you get 3.60 application keys, [and] once you get that, you [get] warez.
Mathieu's full conversation regarding the exploit:
X nah, not a single line of code, at least not for the implementation
but finding the exploit itself
is EASY
except no one has gone looking
I’ve seen lots of askings and whining, very little looking xD
if someone who remotely knows spu reversing starts looking
he’ll find it
at the very worse in a matter of hours
the bug is ******ly stupid to begin with
LV0, EID0, anything with coreOS imo should not be done without a hardwareflasher. Atleast with that you can undo the mess.
yeah
I am a bit of a red head here xD
you keep saying that, but I suck at SPU assembly
you’d find it even if you fail at it
you just need to know where to look
just look at how selfs are processed by ldrs
and you’ll find it
hell, I’ll help you, it’s about overflowing a certain buffer
yes, that is what defyboy and I tried to document in the ps3devwiki : bootprocess and loader locations etc.
well if you know how selfs are processed by loaders, it’s easy
another hint
it happens before the ecdsa check
my earlier guess btw was that it was a header overflow, which gave access to the local storage
It’s a ******ed exploit
if you want to know what it is, I’ll tell you
the function that copies the SCE header from the shared LS to the isolated Local Store
doesn’t check the header’s size
\o/
it’s just THAT ******ed
implementing it isn’t easy though
cause loaders have failsafes and ****
header size fail
lol
?
but now that you know, you can try it on your own
X1 yes
you craft a self with a HUGE header
so it overwrites ldr code as it gets copied to the isolated LS
and you wait the loader to jump to it
lolol must try heh
X1 it’s a total ***** to implement
but feel free xD
if someone pwns the bl with this and gets the keys, he’ll have my kudos
cause finding the exploit is the easy part
Sony’ll fix it now, but it’s not like I care much
their “unhackable” ps3s are probably already on the way
Mathieu explains the impact the exploit/keys have on Sony:
why would they care about bootldr keys?
ps3devnews etc. host metldr keys, appldr keys etc.
X1 cause you can get lv0 decrypted
once you get lv0 decrypted
you get appldr
once you get appldr
you get 3.60 application keys
once you get that
you warez
also, with those keys you can sign your own lv0, no ps3 fw update can beat you then
yah
you can have your 3.60+ custom firmware then
and warez even more
and mess with the psn again
and so on
Traduccion:Los gatos de la bolsa, después de muchas indirectas sutiles, Mathieu explica su hazaña
y cómo se llevará a las claves de la aplicación. Con la ayuda de este cargador
explotar, los desarrolladores pueden ahora obtener las claves gestor de arranque que dará lugar a la
Solicitud de claves y, finalmente, un CFW 3.60! Con las teclas de aplicación, Portal 2
y futuros juegos de 3,60 cifrado pronto se puedan reproducir!
Sinopsis de la explicación de Mathieu de la hazaña:
La función que copia la cabecera de la SCE LS compartido al aislados
Local de la tienda no comprueba el tamaño de la cabecera.
[Así que] a diseñar un auto con un cabezazo ENORME para [que] se sobrescribe ldr código como
que se copia en el LS aislado y espera [para] el cargador para saltar a él.
[Entonces] se puede obtener Lv0 descifrado, una vez que Lv0 descifrado, se obtiene appldr,
una vez que appldr, se obtiene 3,60 claves de aplicación, [y] una vez que consigas que,
que [tener] warez.
conversación llena de Mathieu sobre el exploit:
Nah X, no una sola línea de código, al menos no para la ejecución del
pero encontrar la propia explotación
es FÁCIL
excepto que nadie ha ido a buscar
He visto un montón de askings y lloriquear, muy poco buscando xD
si alguien que sabe de forma remota comienza SPU marcha atrás buscando
él lo encontrará
en el peor muy en cuestión de horas
el error es ****** mente estúpida, para empezar
Lv0, EID0, cualquier cosa con la OMI CoreOS no se debe hacer sin hardwareflasher. Atleast con que puede deshacer el lío.
sí
Soy un poco de cabeza roja aquí xD
sigues diciendo eso, pero soy muy malo en el conjunto de SPU
que lo encontraría, incluso si no en que
sólo tiene que saber dónde buscar
basta con ver cómo selfs son procesados por LDRs
y usted lo encontrará
el infierno, yo te ayudo, se trata de un desbordamiento de búfer ciertas
sí, eso es lo que defyboy y traté de documento en el ps3devwiki: bootprocess y gestor de sitios, etc
así si usted sabe cómo selfs son procesados por los cargadores, es fácil
otra pista
ocurre antes de la visita ECDSA
Supongo que por cierto mi anterior fue que se trataba de un desbordamiento de cabecera, que daba acceso al almacenamiento local
Es una ****** ed explotar
si quieres saber lo que es, te diré
la función que copia la cabecera de la SCE LS compartido al aislados tienda más cercana
no comprobar el tamaño de la cabecera
\ o /
es sólo que ****** ed
su aplicación no es fácil, aunque
cargadores de la causa y han failsafes ****
encabezado de tamaño no
lol
?
pero ahora que ya sabes, puedes intentarlo por su cuenta
X1 sí
a diseñar un auto con un cabezazo ENORME
por lo que sobrescribe ldr código a medida que se copian en el LS aislados
y espera que el cargador para saltar a él
Lolol debe tratar je
X1 es un total ***** para poner en práctica
pero no dude xD
si alguien NMP bl con esto y se las teclas, va a tener mi prestigio
causar encontrar el exploit es la parte fácil
Sony'll arreglarlo ahora, pero no es que me importa mucho
su "unhackable" PS3 probablemente ya estén en el camino
Mathieu explica el impacto que la explotación / teclas tienen en Sony:
¿por qué les importa las claves sobre bootldr?
ps3devnews etc claves de host metldr, appldr llaves, etc
X1 porque puedes conseguir Lv0 descifrado
una vez que se descifra Lv0
te appldr
una vez que appldr
se obtiene 3,60 claves de aplicación
una vez que te
que warez
También, con las teclas que puede firmar su propia Lv0, ninguna actualización FW PS3 se puede vencer a continuación
Yah
usted puede tener el firmware 3.60 + personalizado a continuación,
warez y aún más
y el desorden con el PSN de nuevo
y así sucesivamente
Bueno ahora solo queda esperar.
Fuente: http://psgroove.com/content.php?1006-Ma ... y-3.60-CFW
No quiero nada de malos rollos solo doy informaciónTraducido desde señor Google xD