› Foros › PlayStation 3 › Scene
Scorpius666 escribió:basslover escribió:Pues sí se pueden conseguir, todo pasa por descifrar el lv0 y según dicen algunos ya lo han descifrado por lo que es factible conseguirlas aunque lógicamente descifrar el lv0 no está al alcance de cualquiera.
De todos modos conseguir las keys privadas no tiene porqué ser suficiente para crear un CFW +3.60 instalable desde firmwares +3.60.
Que se hayan conseguido no significa que se publiquen si alguien las consiguio sus motivos tendra para no publicarlas. De hecho ¿Alguien cree que estás keys recien liberadas no se tenian hace tiempo? Yo díria que se consiguieron hace cerca de un año. ¿De verdad creeis que fuckyoudh no tiene las keys publicas(como mínimo) de 4.20? Si no las publica sus motivos tendra, está en su derecho.
Al menos no anda por ahí presumiendo de tenerlas y creando hype...
Creo que definitivamente no entienden cómo funcionan los algoritmos de encriptación de claves públicas y privadas.
¿De dónde van a sacar las claves privadas si NO están en el PS3? ¿Cómo puedes sacar algo que no está donde buscas? Sólo están en unos servidores súper seguros aislados (no tienen conexión de red) en las oficinas de Sony que se utilizan para firmar los juegos.
Es como decir que sí se puede sacar 1 millón de euros de la cuenta bancaria de uno de ustedes. ¿Cómo se pueden hacer eso si NO lo tienen?
Waninkoko tiene razón 100%, más nunca se podrán obtener las claves privadas de Sony...
... más no significa que las necesiten para otro CFW. Con un exploit en el bootldr y obteniendo claves públicas del lv0 pueden hacer todo un CFW usando claves privadas custom (es decir generadas por la scene) e indicarle al PS3 que esas son las nuevas claves del firmware x.xx. Cada vez que Sony genera nuevas claves hace esto, no es que los PS3 saben de antemano cuáles son las nuevas claves que van a venir en un futuro...
Las claves públicas (PÚBLICAS no privadas, lean bien) inclusive hasta la 4.21 están en manos de la scene desde hace MUCHO tiempo. MUCHO tiempo. Calculen a los 4 ó 5 días máximo cada vez que sale un nuevo OFW. ¿Por qué no las publican? Ustedes saben la razón, que es la misma razón por la cual el mundo gira, y la misma razón por la cual baila el mono.
basslover escribió:No, si se pueden conseguir las privadas. Mira de esta pagina y las siguientes:
hilo_metldr-dump-entra-y-sirvete_1700840_s1290
putojefe escribió:Menudo puto show.
Entro a ver las novedades, y me encuentro al tonto de turno entrando en -scene- a decir que todo esta muy mal que es una vergüenza todo, ay la pobrecita de sony.
Luego el salvame eol;
-Que estoy muy loco voy a liberar todo
-Si si asi
-No controlate no hagas nada
-Si estoy muy quemado
-Tranquilo hablamos por privado
-Jo dejale que lo libere.
-Si yo digo que no es que no
Soldado
Populacho
Teniente
Vaya manga ancha que tiene la moderacion...
Algun dia estaria bien crear un eol para mayores..., y el que venga con tonterias de crio baneado. Es que joder entrando aqui me siento un viejo sin serlo
putojefe escribió:Menudo puto show.
Entro a ver las novedades, y me encuentro al tonto de turno entrando en -scene- a decir que todo esta muy mal que es una vergüenza todo, ay la pobrecita de sony.
Luego el salvame eol;
-Que estoy muy loco voy a liberar todo
-Si si asi
-No controlate no hagas nada
-Si estoy muy quemado
-Tranquilo hablamos por privado
-Jo dejale que lo libere.
-Si yo digo que no es que no
Soldado
Populacho
Teniente
Vaya manga ancha que tiene la moderacion...
Algun dia estaria bien crear un eol para mayores..., y el que venga con tonterias de crio baneado. Es que joder entrando aqui me siento un viejo sin serlo
Krassh escribió:sois mu raros .... priomero os quejabais d e que no habia keys y ahora que ya las tenemos os quejais xq las tenemos ..... FUCK LOGIC espero que con esto se pueda hacer algo para los q estamos en 4.11
PDT una pregunta en caso de que estas keys no sirvan para nada en 4.11 haciendo un rastreo de donde estan localizadas las KEYS de 3.60 no se podria encontrar la de firmwares mas adelantados???
Most escribió:lorest escribió:no es por nada pero tu pensamientos no vienen de ahora ya has debatido estos temas de derechos en otros hilos , bueno enlo que te ha interesado por que en ds y xbox como que te da igual en total de cargar ios va , bueno solo quiero hacerte una pregunta .
si te encuentras una cartera con dni y todo y dinero , como es natural en tu caso lo devulves, todo claro , por que si te quedas con el dinero eres un ladron , lo mismo si te encuentra algo en la calle si lo cojes eres un ladron segun tu teoria , vamos si ahora alguien que tiene una ps3 se encuentra lago o ha descuebirto algo , mientras no se lucre no es delito no , o si?
Vayamos por partes.
¿Cúantas veces tendré que decir que me da igual que haga una persona con la consola? yo no critico que tu cogas la ps3 y la modifiques, critico ESTA FORMA, LAS KEYS. Yo tengo Wii, Xbox y Ds con sus metodos para cargar scene (es para lo que lo uso realmente), alguna vez copias de seguridad. Pero el metodo de estas no ha sido coger una key y estar jugando con codigos aleatorios de otras consolas, desde hace mucho siempre se ha estado buscando vulnerabilidades a las consolas, se aprobechan, y se sacan mejor partido. De hecho yo apoyo que puedas modificarte la consola para sacarle mas partido, excepto este método. ¿lo entiendes?
yo no se que te piensas que hacen en xbox, por que hacer, hacen lo mismo, que te piensas que la xbox para flashear el lector es meter un disco y ya? para flashear un lector debes de sacarle la KEY (si como suena una KEY todo va por KEYS) y una vez encontrada, abres la puerta para modificar a tu gusto el lector, todo tiene claves, otra cosa es que no sepas el procedimiento, y la xbox es mas grabe, ya que con lector flasheado puedes meter trucos en el juego y joder a todos en el xbox live, pero bueno, cada uno a lo suyo.
y lo mismo pasa con la wii, no haces un homebrew y ale a funcionar, no no, debes firmarlo también con KEYS originales de nintendo para poder hacerlas funcionar.
Scorpius666 escribió:Creo que no entiendes cómo funcionan los loaders del PS3 y para qué sirve cada uno...Lo que indica esas páginas es que podría calcularse la key privada de lv0. Eso puede ser cierto asumiendo que las claves de lv0 (públicas y privadas) en su momento fueron generadas con la implementación que tiene el fallo que descubrió el fail0verflow. La probabilidad de que las claves privadas de lv0 puedan ser calculadas con un exploit en el bootldr es definitivamente mayor del 95%. Es decir, lo más seguro es que si consigues un exploit del bootldr consigues la clave privada de lv0.
Pero que tengas la clave privada de lv0 no significa que puedas obtener las claves privadas del appldr por encima de la 3.56. No te confundas. Con eso firmas lv0 y nada más que lv0. No hay una clave lv0 3.55 y otra lv0 3.60, la clave de lv0 es una sola y punto, igual para el metldr: una única clave. Así que al hablar de "claves privadas 3.60" ya inmediatamente tu intuición debería decirte que no tiene nada que ver con lv0.
Supongamos que lograste calcular la clave privada de lv0 y firmaste tu propio lv0. Ajá ¿y? ¿Con eso puedes firmar TODO un CFW en 3.60? Pues no. No puedes ni siquiera firmar lo que va DENTRO de lv0 (los loaders están dentro de lv0 desde la 3.60), es decir, no puedes firmar el appldr, ni el isoldr ni nada, puedes firmar un lv0 pero vacío sin nada adentro.
Lo que sí puedes hacer es firmar un CFW con unas claves generadas por ti y meter todos tus loaders firmados por ti dentro de lv0 y tendrás que desensamblar muy bien toda la rutina de instalación de un nuevo firmware para que logres entender cómo Sony introduce claves nuevas cada vez que saca un OFW nuevo y tú intentar imitarlo. Esto nadie lo ha logrado nunca, pero no es imposible, simplemente hay falta de interés porque es más fácil firmar 3.55 y ya que hacer ese trabajo que es súper duro.
Las claves privadas que realmente te interesan son: appldr, isoldr, spp_verifier, rvklist, etc... Todas las que en esta página tengan versión: http://www.ps3devwiki.com/wiki/Keys#Modules
Es más si ves el primer post de este thread verás que cuando dicen "claves" son muchísimas. ¿Cuántas claves tiene el paste de fuckyoudh? bueno esa misma cantidad de claves privadas es la que necesitas para tu soñado CFW (5 en total creo). Con la de lv0 no te basta.
Y te aseguro que las claves privadas de lv1, lv2, app, iso, etc no las volverás a ver más nunca en tu vida
Como nota final: dejen de "enfrascarse" en decir que necesitan las claves privadas. No las necesitan para nada. Hay muchas otras maneras de hacer las cosas.
Como segunda nota final: Mucho menos del 25% de lo que ha dicho Mathieulh ha resultado ser verdad. En este caso específico de poder calcular la clave privada de lv0 tiene razón, pero es una clave totalmente inútil si no se tienen las otras, que jamás se tendrán.
Muy interesante la explicación... pero aun así se podría crear un CFW, mirate el ejemplo de MA.
En ese link que has pasado no están las claves privadas del 3.56 por lo tanto pienso que se puede hacer un CFW 4.xx al igual que se ha hecho con MA. ¿quedas atrapado? en MA no te quedas atrapado, para eso se creo MAD (un flasher virtual) con los que nos da la oportunidad de instalar 3.55 de nuevo, y desde hay instalar un posible 5.xx o 6.xx (es solo un ejemplo.)
Un saludo.
Most escribió:Highwind escribió:Actualmente tengo una crisis muy existencial en mi cabeza, estoy por explotar y PFF, liarla, subir todo lo que tengo en mi PC y que salga todo por donde tenga que salir, que me acribillen o me cuelguen, que me aladen o me señalen, a punto de estallar ya con toda esta mierda... Dios, me va a dar una puta crisis de ansiedad
estate quieto anda xD
Gonzakpo escribió:Highwind ha borrado todos sus menajes anteriores (aunque todavía se leen en los cuotes ). Para mi que lo han asesinado y borrado toda la evidencia
DARUPER escribió:A fin de cuentas todo sigue igual y seguira asi, la gente dice que tiene mucho y luego no tienen nada, solo son cortinas de humos. Si tuvieran algo ya lo habrian sacado de forma anonima.
Dorigon escribió:Krassh escribió:sois mu raros .... priomero os quejabais d e que no habia keys y ahora que ya las tenemos os quejais xq las tenemos ..... FUCK LOGIC espero que con esto se pueda hacer algo para los q estamos en 4.11
PDT una pregunta en caso de que estas keys no sirvan para nada en 4.11 haciendo un rastreo de donde estan localizadas las KEYS de 3.60 no se podria encontrar la de firmwares mas adelantados???
Si se saco en 3.60 se sabra sacar para 4.11 pero olvidate de un cfw instalable ahi al menos a dia de hoy. PAra firmar un cfw valido y aceptado por la ps3 necesitas las privadas y esas ya no se pueden calcular.
ironhide666 escribió:antes en metldr estaban las llaves de todos los loaders, de alli se saca la de appldr que es el que nos interesa ya que guarda la llave para cada llavero que usan los juegos.
geohot uso un exploit que habia descubierto un tal seger y publicó el contenido del metldr y dijo que sony no lo podría tapar, ya que metldr no se puede actualizar ya que esta en cada consola y si lo cambian esas consolas no servirian mas.
y que hizo sony? metió todos los loaders dentro del lv0 que si se puede actualizar y supuestamente nadie tiene la llave para ver su contenido.
Se habló muchas veces de formas de sacar las keys nuevas pero hasta ahora no se habia publicado nada... hay que ver si el que tiene las llaves algun dia dice como las consiguió (estaría bueno que lo diga una vez que a sony no le interese mas la ps3 asi mientras tanto sigue sacando las llaves nuevas)
ironhide666 escribió:geohot uso un exploit que habia descubierto un tal seger
Scorpius666 escribió:basslover escribió:No, si se pueden conseguir las privadas. Mira de esta pagina y las siguientes:
hilo_metldr-dump-entra-y-sirvete_1700840_s1290
Creo que no entiendes cómo funcionan los loaders del PS3 y para qué sirve cada uno...
Lo que indica esas páginas es que podría calcularse la key privada de lv0. Eso puede ser cierto asumiendo que las claves de lv0 (públicas y privadas) en su momento fueron generadas con la implementación que tiene el fallo que descubrió el fail0verflow. La probabilidad de que las claves privadas de lv0 puedan ser calculadas con un exploit en el bootldr es definitivamente mayor del 95%. Es decir, lo más seguro es que si consigues un exploit del bootldr consigues la clave privada de lv0.
Pero que tengas la clave privada de lv0 no significa que puedas obtener las claves privadas del appldr por encima de la 3.56. No te confundas. Con eso firmas lv0 y nada más que lv0. No hay una clave lv0 3.55 y otra lv0 3.60, la clave de lv0 es una sola y punto, igual para el metldr: una única clave. Así que al hablar de "claves privadas 3.60" ya inmediatamente tu intuición debería decirte que no tiene nada que ver con lv0.
Supongamos que lograste calcular la clave privada de lv0 y firmaste tu propio lv0. Ajá ¿y? ¿Con eso puedes firmar TODO un CFW en 3.60? Pues no. No puedes ni siquiera firmar lo que va DENTRO de lv0 (los loaders están dentro de lv0 desde la 3.60), es decir, no puedes firmar el appldr, ni el isoldr ni nada, puedes firmar un lv0 pero vacío sin nada adentro.
Lo que sí puedes hacer es firmar un CFW con unas claves generadas por ti y meter todos tus loaders firmados por ti dentro de lv0 y tendrás que desensamblar muy bien toda la rutina de instalación de un nuevo firmware para que logres entender cómo Sony introduce claves nuevas cada vez que saca un OFW nuevo y tú intentar imitarlo. Esto nadie lo ha logrado nunca, pero no es imposible, simplemente hay falta de interés porque es más fácil firmar 3.55 y ya que hacer ese trabajo que es súper duro.
Las claves privadas que realmente te interesan son: appldr, isoldr, spp_verifier, rvklist, etc... Todas las que en esta página tengan versión: http://www.ps3devwiki.com/wiki/Keys#Modules
Es más si ves el primer post de este thread verás que cuando dicen "claves" son muchísimas. ¿Cuántas claves tiene el paste de fuckyoudh? bueno esa misma cantidad de claves privadas es la que necesitas para tu soñado CFW (5 en total creo). Con la de lv0 no te basta.
Y te aseguro que las claves privadas de lv1, lv2, app, iso, etc no las volverás a ver más nunca en tu vida
Como nota final: dejen de "enfrascarse" en decir que necesitan las claves privadas. No las necesitan para nada. Hay muchas otras maneras de hacer las cosas.
Como segunda nota final: Mucho menos del 25% de lo que ha dicho Mathieulh ha resultado ser verdad. En este caso específico de poder calcular la clave privada de lv0 tiene razón, pero es una clave totalmente inútil si no se tienen las otras, que jamás se tendrán.
Gonzakpo escribió:Pero hay algo que a mi no me termina de quedar claro. Corrijanme si me equivoco en algo:
1) El que descifra el metadata del lv0 es el bootloader con una llave AES256 contenida en el mismo.
2) Luego supongo que verifica que la firma sea correcta mediante una clave pública ECDSA (¿esto es correcto?).
3) Como el bootldr no es actualizable, la llave que descifra el metadata y la clave pública ECDSA no se pueden cambiar con actualizaciones de software.
4) Si Sony cometió el mismo error explicado por fail0verflow en la llave del lv0 podemos obtener la privada del mismo.
5) Si tenemos la privada del lv0 y la llave AES256 del metadata podríamos firmar CUALQUIER lv0 modificado a gusto en cualquier consola. ¿Correcto?
6) Cómo Sony no puede actualizar el bootloader. Con cada nuevo OFW solo bastaría descifrar el lv0 (en una PC puesto que ya tendríamos las claves!!) para poder modificar el nuevo firmware a gusto y volverlo a firmar con las llaves privadas que tenemos.
En definitiva, el premio mayor sería la clave AES256 que contiene el bootloader para descifrar el lv0. ¿No es cierto?
Y mi última pregunta. ¿Es Sony capaz de actualizar esta clave AES256 que menciono? Pregunto porque si lanza un nuevo OFW utilizando otra clave para cifrar el matadata del lv0, entonces las consolas vendidas hasta la fecha no podrían instalarlo. ¿Correcto? La única solución para Sony sería cambiar la clave de los bootldr en fábrica y sacar dos archivos diferentes de actualización. ¿Verdad?
En fin. Estas son las cosas que no termino de comprender. Creo que todos mencionan al lv0 como "el máximo objetivo" pero me parece que es mucho más importante tener la clave del bootloader. A fin de cuentas esta es la primera clave de la cadena y si se tiene esa se tienen todas las demás. ¿Correcto?
Me gustaría recibir algo de feedback de estas cosas. Si me equivoco en algo me gustaría saberlo por favor. Estoy seguro que aquí hay mucha gente que sabe mucho del tema.
DarkVolt escribió:no , dentro de lv0 no te encontrarás los elf's precisamente en eso ando liado , al descifrar el lv0 nuevo te llevas una gran sorpresa te lo aseguro , no puedo sacar appldr ni isoldr ni lv1ldr ni lv2ldr no ay ningun elf que se identifique como loader , pero tiene una sección de 419kb's exactos que no puedo ni mirar ..
La única solución para Sony sería cambiar la clave de los bootldr en fábrica y sacar dos archivos diferentes de actualización. ¿Verdad?
zrandi escribió:Hola amigos con la noticia de hace unos dias de las keys publicas del fw 3.6+,les vamos a mostrar la manera de hacer un cfw y lo que nos haria falta para su desarrollo:
COPIADO DE UN MENSAJE DE WANINKOKO
Y eso es todo ya sacaz vuestras conclusiones de nuestro amigo Waninkoko .............................
Tmv_Josue escribió:zrandi escribió:Hola amigos con la noticia de hace unos dias de las keys publicas del fw 3.6+,les vamos a mostrar la manera de hacer un cfw y lo que nos haria falta para su desarrollo:
COPIADO DE UN MENSAJE DE WANINKOKO
Y eso es todo ya sacaz vuestras conclusiones de nuestro amigo Waninkoko .............................
Esta bien que compartas info relacionado al tema, pero 2 cosas:
Esto ya lo habían posteado tal cual unas páginas atras en este hilo.
Y por que pones la info así ambiguamente aparentado que lo has escrito tu o al menos no dejando del todo claro que es de Wanin?
dospiedras1973 escribió: APPLDR ENCARGANDOSE DE UPDATES????
DESCIFRAR EL LV0 CON LA ROOT DE METLDR????
PERO QUE??
cantidad de chorradas dios! , que yo sepa la comprobación de HEADERS ( no de firmas como dice ahí .) la hace rvk_pkg_verifier ( un modulo del coreos ) ¿ que coño tiene que ver appldr ahí ? mas tarde entro y me hago un post con información veraz , desconozco si eso viene de waninkoko , pero si viene de el debería de estudiar algo más
por cierto , el que descifra lv0 es bootldr no metldr , y este se encuentra al final de la nor .
LV0LDR?????????
http://www.google.es/#sclient=psy&hl=es ... 80&bih=663
solo salen resultados de waninkoko y un log donde math dice que no existe ese loader , sigue así inventandote cosas
dospiedras1973 escribió: A ver , con este hilo intento acabar con los malentendidos para el que se quiera informar y el que quiera colaborar que no se pierda por caminos cerrados y pierda el tiempo por culpa de un post desinformativo a nivel de scene.
Paso 1 , entender el sistema antiguo que conociamos todos con los cfw's 3.41 y 3.55 , su funcionamiento ( no hablo de dongles eso es un mundo a parte )
Mediante un fallo de criptografía se consiguió un algoritmo capaz de generar claves privadas de sony para firmar correctamente archivos según el fw del que se extrajeran las claves ( vulnerables a este bug de criptografía )
este bug lo solucionaron pronto como era de esperar , era un fallo muy tonto estilo al memcmp de xbox 360 ( timming attack )
con ese bug eramos dioses en esas versiones digamos , que eramos sony con esas claves , perfecto ..
ahora que pasó? sony cambió todas sus claves privadas desde 3.56+ para adelante y sus algoritmos y por si fuera esto poco , la manera que teníamos de crear y validar los pup's se fueron al carajo con un nuevo sistema que comprueba los headers y sha256 de todos los archivos a instalar con un sistema llamado "spkg" que es controlado por el nuevo modulo del coreOS llamado spu_pkg_rvk_verifier.self que se encuentra en los updates en el core_os_package.pkg , vale via de los cfw's de la antigua era cerrada ..
paso 2 , explicar proceso de boot de la antigua era y de la nueva
antiguo sistema de boot
bootldr -> lv0
metldr ->lv1ldr,lv1,lv2ldr
lv2->lv2_kernel->vsh
nuevo sistema de boot
bootldr->lv0-< se manda a un spu aislado y dentro se descifra y se envia a ram los archivos lv1ldr lv1 lv2ldr DESCIFRADOS y se cargan unos a otros lv1ldr->lv1->lv2ldr->lv2
lv2->lv2_kernel->vsh
NO SE USA METLDR de ahí a que no se saquen las claves publicas ( las que descifran ) de 3.60
peeero , existe un metodo paso 3 :
como he comentado arriba el nuevo metodo almacena en ram los loaders descifrados , bién , ¿existe manera de sacarla logica? sí
con dual boot :-D es decir instalando 2 nor flashes o tener quadro nand's depende de la versión de consola que tengas con tu flash los dos boot's , y con un selector para elegir entre ellos , vale hasta aqui perfecto..
ahora con el selector en posición 1 cojemos la consola y la actualizamos a 3.61 , nos actualiza bien , perfecto..
apagamos la consola y volvemos a encender con nuestra flash 2 que teniamos en 3.55 , pero op's! sorpresa no arranca...
¿ por que ? , simple ...
en el syscon ay una eeprom que guarda el ultimo y funcional HASH del coreos instalado ( el ultimo fué 3.61 verdad? ) putadón ...
solución? factory mode , este modo en la consola ( si el del jig ) se salta las comprobaciónes de hash del syscon y nos permite arrancar cualquier coreos instalado , perfecto! , pues solo nos queda modificar nuestra nand 3.55 con un cambio drastico
sustituir lv1 por un pequeño codigo hecho nuestro para que dumpee toda la ram a un lugar predeterminado y obtener los loaders descifrados de 3.61 o 3.60 y de ahí sacar las keys publicas , perfecto...
otro problema , al reiniciar nuestra consola de forma normal la ps3 borra la ram , si al cambiar de 3.61 a 3.55 nos borra la ram por mucho lv1 modificado que tengamos no nos va a dumpear una leche , es decir lo hará , pero sin rastro de nada de 3.60 o 3.61 ¿ existe solución para esto ? sí
usar un puerto del procesador de la ps3 que se comunica con el syscon que se llama "cell reset be line"
un ejemplo de que ya se ha hablado : http://www.ps3sos.com/showthread.php?14 ... de-la-3.60
si tenemos nuestra nand en posición 1 y el 3.60 cargado en el menú y le damos un pulso a esa linea de 60ns el procesador se reiniciará pero NO LA MEMORIA RAM rapidamente cambias el switch a posición 2 y voilá tu codigo te dumpeará todos los loaders y el resto de la ram de 3.60 0 3.61 segun tengas correctamente.
link's de referencia de todo lo que digo :
orden de boot http://ps3devwiki.com/index.php?title=Boot_Order
la verificación de los pup's http://ps3devwiki.com/index.php?title=P ... ckage_(PUP)
iré añadiendo segun se me vallan ocurriendo
porfavor si existe algun error o modificación hacedmela saber y rapido rectifico , gracias.
Actualización del proceso : tenemos otro problema nuevo , en 3.60 no se puede poner el service factory mode , es decir necesitamos que antes de actualizar la consola a 3.60 PONERLA EN FACTORY MODE ESTANDO EN 3.55, si nó no ay vuelta atrás.
Supuesto metodo para downgradear 3.60 : he visto que podriamos downgradear 3.60 con infectus con una nand donada copiando los datos cruciales de nuestra nand a la donada Y como en 3.60 no podemos poner service mode necesitariamos que la nand donada tuviera el lv1 parcheado para que no compruebe el hash del coreos , es una manera de poder hacer bypass a ese check en concreto.
Tmv_Josue escribió:zrandi escribió:Hola amigos con la noticia de hace unos dias de las keys publicas del fw 3.6+,les vamos a mostrar la manera de hacer un cfw y lo que nos haria falta para su desarrollo:
COPIADO DE UN MENSAJE DE WANINKOKO
Y eso es todo ya sacaz vuestras conclusiones de nuestro amigo Waninkoko .............................
Esta bien que compartas info relacionado al tema, pero 2 cosas:
Esto ya lo habían posteado tal cual unas páginas atras en este hilo.
Y por que pones la info así ambiguamente aparentado que lo has escrito tu o al menos no dejando del todo claro que es de Wanin?
zrandi escribió:Tmv_Josue escribió:zrandi escribió:Hola amigos con la noticia de hace unos dias de las keys publicas del fw 3.6+,les vamos a mostrar la manera de hacer un cfw y lo que nos haria falta para su desarrollo:
COPIADO DE UN MENSAJE DE WANINKOKO
Y eso es todo ya sacaz vuestras conclusiones de nuestro amigo Waninkoko .............................
Esta bien que compartas info relacionado al tema, pero 2 cosas:
Esto ya lo habían posteado tal cual unas páginas atras en este hilo.
Y por que pones la info así ambiguamente aparentado que lo has escrito tu o al menos no dejando del todo claro que es de Wanin?
Y eso es todo ya sacaz vuestras conclusiones de nuestro amigo Waninkoko .............................
bootldr/lv0ldr ---> lv0 -+-> lv1ldr --> lv2ldr --> appldr, etc.
+-> metldr
Scorpius666 escribió:Entonces al obtener un exploit en bootldr (cosa que no se ha conseguido nunca) y obtener la clave pública del lv0 entonces el resto del chain of trust queda accesible.
Scorpius666 escribió:Lo demás que dice zrandi es correcto
Scorpius666 escribió:El bootldr está también encriptado y es una clave por cónsola y la clave no fue generada al azar, sino se deriva del root key llamada per_console_key_0.
Gonzakpo escribió:Scorpius666 escribió:El bootldr está también encriptado y es una clave por cónsola y la clave no fue generada al azar, sino se deriva del root key llamada per_console_key_0.
Y yo pregunto, ¿se sabe algo acerca de cómo obtener la per_console_key_0? Porque se estuvo hablando mucho de la per_console_key_1 y es sencillo conseguirla. Pero no se dice nada de la per_console_key_0. Además, si el metldr se descifra con esta key al igual que el bootldr. ¿Por qué se puede conseguir el metldr pero no el bootldr?
Creo que aquí hay muchas cosas que no sabemos y que no se están diciendo públicamente.
Scorpius666 escribió:Gonzakpo escribió:Scorpius666 escribió:El bootldr está también encriptado y es una clave por cónsola y la clave no fue generada al azar, sino se deriva del root key llamada per_console_key_0.
Y yo pregunto, ¿se sabe algo acerca de cómo obtener la per_console_key_0? Porque se estuvo hablando mucho de la per_console_key_1 y es sencillo conseguirla. Pero no se dice nada de la per_console_key_0. Además, si el metldr se descifra con esta key al igual que el bootldr. ¿Por qué se puede conseguir el metldr pero no el bootldr?
Creo que aquí hay muchas cosas que no sabemos y que no se están diciendo públicamente.
Todo eso sí se dijo públicamente. El metldr no fue que se desencriptó , se "explotó" y se "dumpeó", nunca fue desencriptado con un key. Es decir se consiguió un exploit. El exploit no fue revelado hasta muchos años después, e inclusive se dice que el exploit de geohot del metldr no es igual al que se reveló luego (que la gente cree que es de Mathieulh, pero no es de él, sino que estaba en su posesión y alguien hizo leak), pero yo creo que el método revelado fue el que usó geohot.
Una vez que hicieron el exploit hicieron un dump del metldr. Cuando digo hicieron realmente es hizo porque lo hizo geohot él solito sin ayuda de absolutamente nadie. Durante el exploit los root keys del 1 al no sé dónde son copiados en una dirección específica de memoria y cuando se hace el dump se obtienen. En ese momento no se sabían para que servían y geohot los ignoró por completo. Gracias a ese dump del metldr y esos root keys se puede hacer CEX -> DEX hoy en día.
En esa época (3.55) el metldr cargaba los demás loaders, al tener el dump del metldr obtener los publics keys del resto era exageradamente sencillo.
Luego que geohot obtuvo todas las claves públicas desde el metldr pasando por lv1, lv2 y llegando al appldr, fail0verflow publica cómo calcular los private keys. geohot observa como se le alínean las estrellas de la mejor manera posible y calcula todas las private keys que pudo y es capaz de firmar el primer CFW para PS3 que existió.
No se sabe nada del per_root_key_0, pero el bootldr es desencriptado con esa clave o con una derivación de ella.
basslover escribió:Según parece para dumpear el bootldr descifrado habría que modificar el exploit del metldr filtrado de Mathieulh para que en lugar del metldr dumpease el bootldr. Y con dos bootldr descifrados se podría calcular las keys privadas del lv0.
O al menos eso es lo que yo he entendido
Scorpius666 escribió:basslover escribió:Según parece para dumpear el bootldr descifrado habría que modificar el exploit del metldr filtrado de Mathieulh para que en lugar del metldr dumpease el bootldr. Y con dos bootldr descifrados se podría calcular las keys privadas del lv0.
O al menos eso es lo que yo he entendido
Sí pero no es fácil. El bootldr nada más se puede ejecutar una vez, mientras el metldr se puede ejecutar muchas veces. Entonces la gente booteaba en Linux, cargaba el metldr en un SPU, lo ejecutaba y lo explotaba. Eso no sirve en el bootldr.
Luego que el bootldr se ejecuta hace algo para marcar que ya se ejecutó y no se puede volver a ejecutar de nuevo.
el bootldr no tiene ningún flag que evite que se evite su reload
Scorpius666 escribió:Sobre lo de las keys: Los algoritmos de derivación de una key a la otra están basadas en funciones que no son biyectivas por ende no tienen inversa. ¿Recuerdan eso de la secundaria? MD5 es una función sin inversa (en general todas las funciones de hashing no tienen inversa). Por ende a partir de la per_console_key_1 no puedes obtener la anterior. La gracia de las cadenas de confianza es que si se compromete una sección nunca se comprometa nada antes de ella.
Hibiki-naruto escribió:una cosa ¿es cierto lo que dicen, que este mismo usuario soltara en menos de 1 mes las Keys del fw 3.70?