[[ACTUALIZADO]]
Por fin tras la larga espera han conseguido el tan esperado "hello world" en versiones desde la 2.00 hasta la 2.80. Esto supone no solo que ya no se va a necesitar en un funturo proximo el GTA para cargar EBOOTS, si no que vamos a tener homebrew para todas las versiones de firmware.
A parte de eso para los impacientes los poseedores de 2.7X son los que menos tendrian que esperar para un downgrade en esas versiones.
Bueno aqui os dejo el texto en ingles:
Today hundreds of PSP's will say hello to the world as they run their first piece of homebrew - the "Hello World" application. This will be made possible by a new exploit found that does not require one to own a copy of Grand Theft Auto: Liberty City Stories, but rather load a simple image off of your memory stick. This remarkable demonstration can be executed on 2.0, 2.01, 2.50, 2.60, 2.70, 2.71, and 2.80 firmwares!
If you are stumbling while reading this sentence, I wouldn’t be surprised. I just told you that you are now able to execute a homebrew application on 2.0-2.80 firmware. Now that you know it is possible, you are probably wondering how. With the combined effort of several dedicated users – NOPx86 (provided the original x86 proof of concept), psp250, skylark, joek2100, jimp, cswindle and Fanjita, they have managed to execute the first piece of homebrew on all firmwares above (and including) 2.0!
Less than a week ago, Fanjita dropped by our forums to tell us that a newly discovered exploit is indeed genuine and a usable exploit. This “exploit” started off as a discovery by NOPx86 in libtiff. He managed to find vulnerability and as a result – alter it to crash the PSP and many other image viewers. Fanjita, NOPx86 and the rest of this exploit team have put their hearts and souls into this exploit, and as a result they were able to execute a Hello World application on all PSP’s with the ability to view tiff files (2.0+). This application runs in "User Mode", but kernel mode will be achievable on all firmwares except 2.80.
To execute this “Hello World” application on your 2.0+ PSP, please follow the following directions -
1. Unpack the ZIP file to your PSP's PHOTO folder
2. Navigate to your PSP's PHOTO director and attempt to view the newly transferred picture
Note: You may find that the screen does not show correct (occasionally happens) - just restart your PSP (fully shutoff by holding the power button up) and open the picture again.
Here at PSPUpdates, there isn't anything more exciting than news on a new exploit working, and this is no exception. Please feel free to share your shouts of joy below in our comments section as many have or will be going back to school soon - this comes at the best of times! We will continue to cover this breaking news as it happens, so you can rest peacefully without the fear of missing something.
Traducción:
Hoy cientos de PSP's dirán hola al mundo ejecutando su primer hombrew el "Hellow World". Esto será posible con un nuevo exploit encontrado que no requiere tener el juego GTA liberty city stories, solo cargando una simple imagen de tu memory stick. Esta demostración puede ser ejecutada en los firmwares 2.0, 2.01, 2.50, 2.60, 2.70, 2.71 y 2.80 !
Si te "emocionas" leyendo esta frase, no nos sorprenderemos. Te estamos diciendo que ahora puedes ejecutar aplicaciones caseras en los firmwares 2.0-2.80. Ahora que sabes que es posible, te preguntarás como. Con el esfuerzo combinado y la dedicación de usuarios - NOPx85 (proporcionando la prueba de concepto x86), psp250, skylark, joek2100, jimp, cswindle y Fanjita, ellos han hecho posible ejecutar el primer hombrew en todos los firmwares superiores e incluyendo a 2.0.
Hace menos de una semana, Fanjita se dejó caer por nuestros foros para contarnos que se había descubierto un nuevo, genuino y utilizable exploit. Este "exploit" empezó como un descubrimiento de NOPx86 en la librería libtiff. El trabajó para encontrar esta vulnerabilidad y su resultado - alterándola para "crashear" la psp y otros visores de imágenes (nota del traductor: esta última frase me ha liado un poco sorry). Fanjita, NOPx86 y el resto del equipo de este exploit pusieron su corazón y alma en el exploit, y el resultado ha sido poder ejecutar un "Hello World" en todas las PSP's que pueden cargar imágenes en formato tiff (2.0+). Esta aplicación se ejecuta en "Modo Usuario", pero el "Modo Kernel" será realizable en todos los firmwares excepto el 2.80
Para ejecutar este "Hello World" en tu PSP 2.0+, por favor sigue las siguientes directrices
1. Descomprime el archivo ZIP en tu carpeta "PHOTO" de tu psp
2. Ve hacia el menú PHOTO e intenta ver la nueva foto transferida
Nota: A lo mejor ves que la pantalla no se muestra correcta (ocasionalmente pasa) - solo resetea tu psp (apagándola del todo manteniendo el botón de power) y vuelve a abrir la imagen de nuevo.
Aquí en PSPUpdates, no hay nada más excitante que noticias sobre un nuevo exploit que funciona, y esta no es una excepción. Por favor siéntete libre para compartir lo que quieras en nuestra sección de comentarios....... (nota del traductor: me salto un poco esto sin importancia). Continuaremos cubriendo las novedades que ocurran, puedes descansar tranquilo sin miedo a perderte ninguna novedad.
Gracias kosvito por la traduccion
Link para descargar:
http://dl.qj.net/click.php?pid=97&fid=9656
Resumen sobre las noticias mas interesantes:
Aviso previo: No hay downgrader ni nada por ahora, es solo información.
Parece ser que unas personas que trabanjan en uno de los subforos llamado Dungeon Developers han conseguido encontrar un Xploit para las versiones
v2.71 y v2.80, se trata del Xploit ya archiconocido del Tiff, pero renovado.
Parece ser que todo anda bién por el momento, así que en breve podríamos tener de nuevo homebrew en las versiones
más punteras de las PSP, aunque por el momento es tan solo una investigación.
También se dice que ya se han cargado códigos en PSP's con dichas versiones, aunque quedaría también por averiguar
como acceder al modo Kernel en la versión 2.80 que tapó la modificación que lo hacía posible, de lo contrario en
las 2.71 funciona el mismo método que para las 2.6+.
Como he dicho anteriormente es tan solo un paso más hacia el homebrew en las últimas versiones. No pregunteis por
downgraders, homebrew o cargas, ya que de momento tan solo sabemos que se ha descubierto dicho Xploit, nada más.
Este post tiene como finalidad simplemente informar a los usuarios que en poquito tiempo (o no) podremos disfrutar
de homebrew, pero de momento como ya he dicho es solo un avance.
********************************
Dark Alex dijo:
Parece que si que es un autentico buffer overflow:
En windows, en un programa que usa la libreria libtiff (ImageMagick, que se supone que deberia tener la libreria libtiff
lo mas actualizada posible): "access violation when executing [04004000]"
[04004000] -> es la direccion de memoria especificada en el tif para la direccion de retorno, o sea, que si que se
consiguio saltar a dicha direccion de memoria.
Por cierto, que para un downgrader no hace falta modo kernel. Con modo vsh como el exploit de 2.00 es más que suficiente.
***************************************
[Fanjita]
The only way to view the code in the TIFF is to use a MIPS disassembler on it.
And the only way to understand how it works is to understand how libtiff is coded, and then to figure out
what is unusual (i.e. broken) about the image.
Opening it in a viewer will not reveal anything. Most of the exploited TIFFs just show a small black square,
if anything.
weno esto es lo ke a dixo fanjita, en breve lo traducire...
###Traduccion para que lo entendamos todos:
solo explica ¡como desensamblar el TIFF para ver el código que lleva y como entenderlo para poder hacer algo.
El único modo de ver el código en el TIFF es de usar un MIPS disassembler sobre ello.
Y el único modo de entender como esto trabaja es de entender como libtiff es cifrado, y luego entender(calcular)
que es insólito (p. ej. roto) sobre la imagen.
La apertura de ello en un espectador no revelará nada. La mayor parte de las TIFF explotadas solamente(justo)
muestran un pequeño cuadrado(plaza) negro, si algo.
********************************
Fanjita dice:
Hey guys, iv been messing around with libtiff for a couple of weeks now
and I found something interesting, Im still doing debugging on it and
whatnot, but it crash's the psp and most image viewers, it may be the
begging of homebrew on 2.71 and 2.80 it may not, im not going to release
the source for it just yet, probably in a couple of days once i do
proper debugging to release a full disclosure. i will however post a
link to the image, iv made a small tiff reader program that does the
most ****tiest error checking you have ever seen but i will print a
quick backtrace
Program received signal SIGSEGV, Segmentation fault.
0xb7eae46b in TIFFFindFieldInfo () from /usr/lib/libtiff.so.3
(gdb) bt
#0 0xb7eae46b in TIFFFindFieldInfo () from /usr/lib/libtiff.so.3
#1 0xb7eace97 in _TIFFsetDoubleArray () from /usr/lib/libtiff.so.3
#2 0xb7eacf3e in TIFFVSetField () from /usr/lib/libtiff.so.3
#3 0xb7eacf27 in TIFFSetField () from /usr/lib/libtiff.so.3
#4 0xb7eafd80 in TIFFReadDirectory () from /usr/lib/libtiff.so.3
#5 0x04004000 in ?? ()
#6 0x04004000 in ?? ()
the 0x4004000 was put in by me, iv noticed it hasnt actually overwritten
the instruction pointer and crashed at that address per say, but im sure
i could maybe get something working, if not I then with help this may
become something. Im asking for volunteers, I would prefer someone from
the hitmen or ps2dev crew or SonyXTeam to help, I have recently been
banned from Toc2rta for not releasing any information and whatnot, I
would however like to come back if at all possible and there are no hard
feelings whatsoever. If anyone would like to help or is even the slight
bit interested then get up with me on yahoo my instant messenger name is
hymn_of_a_needle_freak. I am going to jump ahead of myself at the moment
and go ahead and take some inspiration for the old 2.0 exploit and do my
own variation of the framebuffer png(credit goes to skylark on the idea
and niacin for dumping the data on the original version). Im going to go
ahead and work on setting the rest of it up before i concentrate on more
work with the main part of this. Get up with me if your interested.
greetings to the whole psp homebrew team, mainly ps2dev and
sonyXteam(coldbird and the rest of the gang on their irc server) for
taking the time to listen, also groepaz and skylark for putting up with
my hours of retardedness and questions, harleyg and wakawooki for 2.80
testing(your right, the modchip is the **** ) . I would also like to
thank LC for donating me a psp. I dont know to much about the psp at the
moment as i only have 2.71 so if anyone has pointers then please feel
free to share.
thank you
###Traduccion para que lo entendamos todos:
La libreria no tiene una vulneravilidad sino que tiene 2
Al parecer funciona en 2.5 tambien.
Se piensa que cuando se sepa de que manera afecta para 2.7X si se podra hacer algo pues el bug del que se aprovecha
el downdater todavia sigue ahi.
Pero para las 2.8 todavia es pronto.
se rumorea que han cargado algo de codigo tipo HELLO WORLD pero me imagino que eso sera a nivel USER MODE.
*************************************************
fajita escribe:
No. Try reading some kmem, then you'll see that you're not in kernel mode. The Sony APIs just allow
user threads with the VSH thread attribute to do more stuff, that's all.
###Traduccion para que lo entendamos todos:
Que el modo vsh no tiene acceso a kernel pero que no ace falta tener acceso a kernel mode
para hacer un donwgrade con k tengamos modo vsh k lo tenems sirve.....el donwgrade
de 2.00 no lo tenia el acceso a kernel mode solo tenia vsh mode
*************************
Fanjita escribe:
Yes, me for one
But to be honest, it's hard to explain in a meaningful way, without going into a lot of technical detail. Suffice to see
that yes, it is capable of running code. Making that a reliable and repeatable occurrence, such that someone not well versed
in the low level PSP details would take it as fully working, is more difficult.
We're focussing more on exploring the possible scope of the exploit before attempting to convert it into an application.
We'd all much rather know whether it can work on 2.8, than to have yet another way of running eloader on v2.00.
###Traduccion para que lo entendamos todos:
Para ser honesto, es duro explicar de una manera sencilla y entendible, sin entrar en muchos detalles técnicos, la
funcionalidad. Lo que si sabemos es que el bug seria capaz de funcionar código arbitrario. Se podria cargar dicho codigo,
pero no al máximo nivel de la PSP, sino a un nivel bajo (como ya ocurrió con el primer eloader),
lo que será un trabajo duro el ponerlo a máximo rendimiento . Nos estamos centrando mas asta donde puede llegar este bug
(las posibilidades que este nos podrá ofrecer), enverde hacer un exploit para explotar dicho bug (osease un eLoader por
ejemplo). No sabemos si el exploit funcionara en 2.80 de la misma manera que funciona en 2.0
#############################
Bueno almenos nos confirma que si que funciona el bug para cargar código en 2.80, pero que falta tiempo para conseguir algo
que nos consiga rendir a máximo rendimiento (como un cargador de backups o de emuladores potentes). También nos explica que
estan trabajando, para explorar las posibilidades y el funcionamiento que el bug realiza, para mas adelante realizar un
exploit que cargue código (homebrew), (que a mi me parece bien, ya que esa es la base), y que hay bastante trabajo para
conseguir algo mas "estable".
RESUMENIENDO
Preguntas y Respuestas
1) ¿ Que es lo que se sabe por el momento ?
- Lo unico que se sabe (o que se ha encontrado) hasta la fecha, es un archivo de extensión ".tiff" que provoca error (desbordamiento del buffer) en las PSP's con firmware 2.7 / 2.71 / 2.80 . Este error es conocido como BUG
2) Pero si es un BUG; ¿ Porqué hablamos de un Xploit ?
- Un Xploit es una especie de "codigo" que aprovecharía ese fallo (BUG) y nos permitiría cargar más codigo en las PSP.
3) ¿ Entonces se podría cargar un Downgrade ?
- No se sabe seguro, pero probablemente.
4) ¿ Cuando se sabra algo exactamente ?
- No hay que tener prisa, ya hay gente trabajando en ello. Cuando se sepa algo, seguro que correra la noticia.
Ante todo este resumen lo ha hecho "gotorum" yo solo me he limitado a ponerlo para intentar poner un poco de orden en este hilo.
Las proximas noticias que haya las ire actualizando yo y tb traduciendolas espero q esta iniciativa sea de agrado.
Aqui teneis el Tiff por si alguien quiere investigar
http://elotrolado.net/attachment.php?s=&postid=1705232086[[ACTUALIZADO]]