› Foros › PlayStation 3 › Scene
albaoe escribió:RAID escribió:No recuerdo cual era la versión de firmware que empezaba a quemar fuses y inutilizaba la posibilidad de leer mediante infectus.
Tengo un colega que tiene la 2.76 haber si me la deja para trastear.
¿Que version es la ultima que funciona con el infectus?
Un Saludo,
Si no recuerdo mal,a partir de la 1.80 ya no funcionaba.
Un saludo.
shanshe escribió:Hola Psmaniaco, en primer lugar darte la enhorabuena por todo el trabajo y el tiempo que estás dedicando a todo el tema de los dumps.
Quería hacerte (a ti en particular y en general a todos) una pregunta: todos los dumps que se están haciendo son de la RAM. ¿No se pueden hacer dumps de otras zonas de memoria? ¿Por ejemplo de la Flash?
Ya se que el hack de geo deja "atontado" el hipervisor hasta que se reinicia (y por eso la basura del otheros sobre la ram), pero quizá se pudiera modificar el hack de geo para hacer un volcado de memoria flash a ram justo cuando se cuelga el hipervisor. Así tendríamos una copia de la flash en RAM (o al menos parte de ella, se podría hacer por bloques).
Después de este rollo, la pregunta final ¿el hack de geo se sigue ejecutando aún cuando el hipervisor casca? ¿o se queda todo el sistema colgado? Si se siguiera ejecutando es factible lo del volcado de flash a RAM, si no a seguir buscando...
Saludos.
EDIT: me respondo a mi mismo. No se puede hacer el hack de geo en zonas que no sean de RAM, precisamente por que el truco está en reservar memoria para a continuación liberar memoria (y en medio el pulso de 40ns para que el hiper se crea que ya terminó de liberar). Evidentemente no se puede reservar memoria en flash.
Sin embargo, en el toolkit de xorhack aparece una utilidad denominada dumprom. ¿Qué hace esta utilidad? Supuestamente aunque el hack se haga en ram, posibilita la lectura de todo el mapa de memoria, y esta utilidad lee el sysrom.
¿No se podría hacer lo mismo con la flash?
shanshe escribió:Entonces ifcaro, ¿al leer de esa forma (montando la FLASH) obtendríamos lo mismo que si desoldamos la FLASH y la leemos fuera de la ps3? ¿O se trata de una doble encriptación (encriptación de los datos enviados por los buses y por otro lado encriptación de los archivos)?
shanshe escribió:Mas preguntas relacionadas con lo mismo, si pusiéramos un analizador lógico en el bus de la RAM ¿veríamos los datos que van y vienen de la memoria sin encriptar? Si este es el caso, se podría leer la memoria RAM con un microcontrolador/fpga que haga de interface entre un ordenador y la memoria RAM, apagando la PS3 pero manteniendo alimentada la RAM (al estilo de lo que se hace ahora, pero sin volver a encender la ps3). Esto nos daría el dump perfecto, sin contaminar por el arranque de la ps3 (en otheros).
En caso contrario, buses encriptados, ¿quien/qué es el encargado del cifrado/descifrado para que desde el otheros con el exploit se lea la RAM desencriptada? Si se encuentra esto, se podría usar en nuestro beneficio, aunque creo que esto es lo que realmente todo el mundo está buscando.
Saludos.
charlo escribió:Psmaniaco y compañía, veo que a estado la cosa tranquilita este finde, no?
Se a podido volcar algo mas? algún pequeño pasito?
Saludos y animo como siempre.
shanshe escribió:Mas preguntas relacionadas con lo mismo, si pusiéramos un analizador lógico en el bus de la RAM ¿veríamos los datos que van y vienen de la memoria sin encriptar? Si este es el caso, se podría leer la memoria RAM con un microcontrolador/fpga que haga de interface entre un ordenador y la memoria RAM, apagando la PS3 pero manteniendo alimentada la RAM (al estilo de lo que se hace ahora, pero sin volver a encender la ps3). Esto nos daría el dump perfecto, sin contaminar por el arranque de la ps3 (en otheros).
En caso contrario, buses encriptados, ¿quien/qué es el encargado del cifrado/descifrado para que desde el otheros con el exploit se lea la RAM desencriptada? Si se encuentra esto, se podría usar en nuestro beneficio, aunque creo que esto es lo que realmente todo el mundo está buscando.
Saludos.
ifcaro escribió:Y ahora que escribo esto... acabo de caer en que igual que se monta la flash se podra montar la partición del gameos y deberia (supongo, no tengo ninguna prueba de ello) salir descifrada pero vamos no tengo ni idea.
Bi0H4z4rD escribió:El problema es que no hay un analizador lógico que pueda funcionar a la velocidad de la R. Hay otra solucion para poder usarlo, pero requiere modificacion a nivel de hw, y por ahora es mas sencillo/rápido con el metodo de Geohot.
De todas formas, que un dump esté contaminado con el arranque de la ps3 no es un problema para el que sabe lo que busca.
shanshe escribió:ifcaro escribió:Y ahora que escribo esto... acabo de caer en que igual que se monta la flash se podra montar la partición del gameos y deberia (supongo, no tengo ninguna prueba de ello) salir descifrada pero vamos no tengo ni idea.
Pues habría que intentarlo... estoy por comprarme una ps3 de segunda mano, o con lente estropeada, para hacer estas pruebas. Con la mía no es que no me atreva, es que me da pena... la pobre todavía con la 3.15, por si cae algo...
Acceder al gameos sería muy interesante, pero acceder a lo que carga el gameos sería la clave. ¿Se sabe cual es la secuencia de boot para que cargue el gameos? Lo digo porque, ya que los archivos del gameos están encriptados, me imagino que alguna función durante el boot es la que se encarga de hacer el desencriptado en RAM para la ejecución del gameos. Sería como la BIOS de un PC. Pero es que además, esta parte del boot no debería estar encriptada, ya que son las primeras instrucciones que se ejecutan tras el encendido de la máquina (bueno, a menos que se trate de algún tipo de encriptación por hardware, caso en el que podéis tirar directamente a la basura este comentario).
Otro comentario, es de suponer que las rutinas de desencriptado están continuamente cargadas en RAM ya que serían las encargadas de desencriptar todo lo que se lee desde el gameos, del hdd, etc. porque continuamente se está accediendo a ellos. ¿No hay rastro en los dumps de estas rutinas?
Otra comida de coco... teniendo en cuenta el numero de procesadores disponible en la máquina, si yo tuviera que hacer una encriptación/desencriptación de todo lo que se lee del hdd,flash,etc., yo reservaría uno de los procesadores para hacer todo el trabajo. ¿Este procesador sería el que $ony ha llamado hypervisor? ¿Es posible que todo el hypervisor entrara en la memoria interna del procesador, y por eso no lo vemos en los dumps? Si se diera el caso, tendríamos que mirar no en RAM sino en la forma que tiene nuestra máquina en arrancar (otra vez el boot!!!). ¡Ahí queda eso!
ifcaro escribió:Vas bastante bien pero te faltan algunos conceptos.
We should concentrate on dumping the lv2. -- Has anyone tried to decrypt lvl2 self from firmware update? and then dump it?
shanshe escribió:ifcaro escribió:Vas bastante bien pero te faltan algunos conceptos.
Muchísimas gracias ifcaro por la información (y por el cumplido) pero no me faltan algunos conceptos, sino muchísimos
Yo los conceptos que tengo bien aprendidos son los de sistemas electrónicos digitales convencionales (los que te explican en la uni, que lástima que no haya estudiado informática) pero en el tema de la ps3 simplemente estoy empezando a enterarme.
He estado leyendo la información de ps3hvdoc. No tenía ni idea del avance en el análisis del dump, y ya veo que tienes (ifcaro) aportes muy interesantes al estudio del dump.
Ya me queda claro que el boot se realiza mediante el asecure_loader (en vez del bootloader convencional) y también veo la importancia de ejecutar el metdlr desde otheros en un SPU aislado. Se podría desencriptar TODO como dice fidillo (y en su día dijo geohot pero no lo entendí).
Sin embargo, ahora me ha quedado la duda, ¿porqué todos buscan ahora el lv2? ¿Para buscar alguna vulnerabilidad?
Y para finalizar la duda más grande, si como ponen en ps3hvdoc, se ha conseguido cargar el metdlr para poder desencriptar ¿dónde está la dificultad de desencriptar los archivos de un update? (Lo digo porque en un update, deben estar todos los archivos que se intentan obtener mediante los dumps). Esto no lo he deducido yo, sino que lo he leído en esa misma página:We should concentrate on dumping the lv2. -- Has anyone tried to decrypt lvl2 self from firmware update? and then dump it?
Bueno, otra vez dar a todos las gracias por la información, y en lo que pueda ayudaros, aquí estoy.
Saludos.
karpio escribió:Alguien me puede explicar que esto del exploit geoth??
Perdon por mi ignorancia
Kayak escribió:se avanzado algo respecto al tema de este exploit¿?¿??¿¿
soulhunter escribió:PSManiaco, llevo siguiendo este hilo desde que lo comenzaste, pero por la falta de tiempo en exámenes no he podido escribir antes. Ante todo, agradezco toda la información que nos vas dando. Tengo una PS3 de 60GB y me dispongo a comenzar a cacharrear un poquitin con el exploit para ver lo que va saliendo. Quisiera preguntarte si te importaria echarme una mano si la cosa se me empieza a complicar...
Un saludo!
Forkre escribió:deberina poiner en el titulo del tema que esto no es de desbloqueo porque es imposible, asi dejan de preguntar sobre avances al desbloqueo, aunque me duela nunca se podra desbloquear T.T, solo es una idea
Psmaniaco escribió:Bueno ya he acabado de preparar la PS3 de 40 GB con el firmware 2.80,solo queda extraer otro dump de la RAM,mañana le meto caña a ver cuanto puedo tardar en extraerlo.
Un saludo.
Psmaniaco escribió:Bueno ya he acabado de preparar la PS3 de 40 GB con el firmware 2.80,solo queda extraer otro dump de la RAM,mañana le meto caña a ver cuanto puedo tardar en extraerlo.
Un saludo.
Krass escribió:Dios que putada.
Espero que no se te halla jodido todo
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.