Acaban de publicar esto y la verdad que parece que se viene con todo esto!!!!los dejo para los entendidos de ingles!!
Exploit for Dumping LV0 From 3.60 Revealed - Will Lead to 3.60 Keys
Some very exciting news has been revealed today by Mathieulh. He has recently exploited and dumped LV0 on 3.60 firmwares. However, unlike some of his past exploits where he has kept the details rather closely guarded, this time around he is rather candid on how to reproduce his method.
One user on twitter, by the name of Ps3WeOwnYoU, is already claiming to have reproduced Mathieulh's trick. He is stating that he currently possesses the decrypted LV0 from 3.60 after using the trick. However, Ps3WeOwnYoU's claims have not yet been substantiated and this should still be considered a rumor.
So for the less technically inclined what exactly does Mathieulh's exploit mean for the average user? Well, it will provide access to the 3.60 keys, which in turn would lead to everything we're accustomed to on 3.55 and 3.41 (ie. jailbreak/homebrew on 3.60).
Mathieulh's Tweets:
@xShadow125 You can update from your pwn pup only from 3.55 or lower, unless you have an exploit.
@xShadow125 Of course that should be fixed in upcoming lv0 revisions anyway (By moving the ldrs to the top of lv0)
@xShadow125 You run the 3.60 lv0, then you switch the nor, and pull the cell reset line, and you dump the extra KBs where the loaders are.
@xShadow125 Basically you have a nor with 3.55 (or lower) lv0 and your own small lv1 code that does the dump, and 3.60 lv0 on the other.
@xShadow125 You wont get all of lv0 but the part with the loaders shouldn’t be overwritten.
@xShadow125 You can actually get all the 3.60 keys/loaders without knowing lv0 keys by dumping lv0 from ram with dual nor and signed lv1.
To those planning on building a 3.56+ pup for whatever reason, the files attributes changed, the group and user ids for the files as well.
The new 3.56+ values for tarballs are the following: owner_id, “0000764″ group_id, “0000764″ owner, “tetsu” group, “tetsu” ustar, “ustar “
You can use fix_tar to use those new values. Use with caution.
By comparison, those are the pre-3.56 values. owner_id, “0001752″ group_id, “0001274″ owner, “pup_tool” group, “psnes” ustar, “ustar “
@Ps3WeOwnYoU You need to either decrypt or dump lv0, then you can get the encrypted loaders and decrypt them with the metldr key. Good luck.
So, to decrypt this LV0 thing, we need to get to know it better. In the latest blog post by rms, he has explained briefly what LV0 is in the console’s security.
Anyway, let’s really discuss something PS3 instead of my PC xD, let’s start with Lv0, the most unknown level of the PS3. Lv0 initializes PS3 base hardware such as PowerPC/PPU portion of Cell/BE, SPU isolation for asecure_loader, and gelic ethernet/WLAN device. Lv0 also proudly proclaims itself as the “Cell OS Bootloader”. In older firmwares, 0.80-ish to 3.56, Lv0 initialized SPU isolation on one of the SPUs, then it loaded and decrypted asecure_loader. Asecure_loader or metldr then decrypts the isolated loader, in this case, lv1ldr, then lv1ldr decrypts lv1.self. In 3.60 this changed. Lv0 now has all of the loaders integrated into it as one large fat binary. All the keys one needs such as Public ECDSA key/AES CBC key and Initialization Vector and ECDSA curve type are in there. Just go ahead and grab them if you can get the ldrs out of the binary.
So, unless you can decrypt Lv0, no 3.60 “CFW” for you . Is there any need for it anyway?
Mathieulh also has some facts to clarify about LV0.
1. lv0 isn’t a loader it’s a ppu binary
2. Lv0 isn’t encrypted per console and can be updated with the rest of the coreos
3. Lv0 is decrypted by the bootloader, there is no such thing as a lv0ldr.
4. The bootloader keys cannot be updated/modified on EXISTING hardware
5. lv0.2 is NOT a binary, it’s a new metadata for lv0 which is to be decrypted and verified by a new bootloader (which is to be available on future ps3s), it is NOT used by the current bootloader (and thus in current playstation 3 consoles)
But wait, messing with this thing could lead to the YLOD tragedy, unless you have those expensive NOR flasher you might want to proceed, and that’s according to rms again.
Lv0 also does some more interesting stuff such as SPU mailbox handling, and eEID integrity checks. Lv0 also used to check for QA flag and proper token, that is now in a spu isolated self in Core OS. Now, if you did tamper with eEID, lv0 will panic out, and your console will then “YLOD”, and you’d need a flasher for your PS3 to recover .
There you go, with all the information available out there i just wonder why didn’t anyone found the solution to the exploit that Mathieulh (and maybe some people we didn’t know) discovered weeks ago. Maybe instead of *****ing why the guy did not release anything, try listening to what he said this time.
fuente :
http://psgroove.com/content.php?939-...d-to-3.60-Keystraduccion
Una noticia muy emocionante que ha sido revelado hoy por Mathieulh. Recientemente ha explotadas y objeto de dumping Lv0 en firmwares 3.60. Sin embargo, a diferencia de algunos de sus hazañas pasadas, donde se ha mantenido los detalles y no muy bien guardado, en esta ocasión que es bastante franco sobre cómo reproducir su método.
Un usuario de Twitter, con el nombre de Ps3WeOwnYoU, ya que afirman haber reproducido truco de Mathieulh. Él está diciendo que en la actualidad posee el Lv0 descifrado de 3,60 después de usar el truco. Sin embargo, las reivindicaciones Ps3WeOwnYoU aún no han sido justificados y esto todavía debe ser considerado como un rumor.
Así que para los menos manitas ¿qué significa exactamente Mathieulh la hazaña significa para el usuario medio? Bueno, proporcionará acceso a las 3.60 llaves, que a su vez daría lugar a todo lo que estamos acostumbrados en 3,55 y 3,41 (es decir, jailbreak / homebrew en 3.60).
Tweets Mathieulh de:
@ XShadow125 Usted puede actualizar desde su cachorro propia sólo de 3.55 o inferior, a menos que tenga un exploit.
@ XShadow125 Por supuesto que debe fijarse en las próximas revisiones de todos modos Lv0 (Moviendo el LDRs a la parte superior de Lv0)
@ XShadow125 Ejecuta el 3,60 Lv0, a continuación, se cambia, ni, y tire de la línea de restablecimiento de la célula, y volcar el KB adicional donde los cargadores son.
@ XShadow125 Básicamente tienes ni con un 3.55 (o inferior) Lv0 y su propia pequeña nv1 código que hace la descarga, y 3.60 Lv0 por el otro.
@ XShadow125 Usted no obtener todos los Lv0 pero la parte con los cargadores no debería borrarse.
@ XShadow125 Usted puede conseguir realmente todas las teclas de 3,60 / cargadoras sin saber Lv0 claves por el dumping Lv0 de carnero con dos ni nv1 y firmado.
Para aquellos que planean la construcción de un 3,56 + crías por cualquier razón, los archivos de atributos cambiado, los identificadores de grupo y usuario de los archivos también.
Los nuevos valores de 3,56 + tarballs son los siguientes: owner_id, "0000764" group_id, "0000764" propietario "Tetsu" grupo "Tetsu" ustar, "ustar"
Usted puede utilizar fix_tar utilizar los nuevos valores. Utilice con precaución.
En comparación, esos son los valores de antes de la 3.56. owner_id, "0001752" group_id, "0001274" propietario ", pup_tool" grupo ", psnes" ustar, "ustar"
@ Ps3WeOwnYoU Necesitas o descifrar o volcado Lv0, entonces usted puede conseguir los cargadores de cifrado y descifrar con la clave metldr. Buena suerte.
Por lo tanto, para descifrar esta cosa Lv0, tenemos que llegar a conocer mejor. En el post más reciente del blog de RMS, ha explicado brevemente qué Lv0 es en la seguridad de la consola.
De todos modos, vamos a discutir PS3 realmente algo en lugar de mi PC xD, vamos a empezar con LV0, el nivel más desconocidos de la PS3. LV0 inicializa la base de hardware de PS3 como PowerPC / PPU parte de Cell / BE, el aislamiento SPU para asecure_loader y gélicos Ethernet / WLAN. LV0 también orgullosamente se proclama como el "gestor de arranque de la célula OS". En los antiguos firmwares, 0,80-ish a 3.56, el aislamiento LV0 SPU inicializa en uno de los SPU, a continuación, cargar y asecure_loader descifrado. Asecure_loader ni metldr entonces desencripta el cargador aisladas, a este caso, lv1ldr entonces lv1ldr lv1.self desencripta. 3.60 En esto cambió. LV0 ahora tiene todos los cargadores de integrarse en él como un binario gordo grande. Todas las claves se necesita como de clave pública ECDSA / CBC y AES clave vector de inicialización y el tipo de curva de ECDSA están ahí. Sólo tienes que ir adelante y tomar ellos si usted puede conseguir el LDRs de la binaria.
Por lo tanto, a menos que se puede descifrar LV0, no 3,60 "CFW" para usted. ¿Hay alguna necesidad de él de todos modos?
Mathieulh también tiene algunos datos para aclarar sobre Lv0.
1. Lv0 no es un gestor que es un binario ppu
2. LV0 no está cifrado por consola y se puede actualizar con el resto de la CoreOS
3. LV0 es descifrado por el gestor de arranque, no hay tal cosa como un lv0ldr.
4. Las claves del gestor de arranque no puede ser actualizado o modificado en el hardware existente
5. lv0.2 no es un binario, es una nueva metadatos para Lv0 que debe ser descifrado y verificado por un nuevo gestor de arranque (que debe estar disponible en PS3 futuro), NO es utilizado por el gestor de arranque actual (y por tanto en PlayStation actual 3 consolas)
Pero espera, jugar con esta cosa podría llevar a la tragedia YLOD, a menos que tenga los intermitentes caro ni es posible que desee continuar, y que de acuerdo a RMS de nuevo.
LV0 también hace algunas cosas más interesantes como el manejo de buzón de SPU, y eEID comprobaciones de integridad. LV0 también se utiliza para comprobar si la bandera de control de calidad y buen modo, que se encuentra ahora en una SPU yo aislado en la base del sistema operativo. Ahora, si se manipule eEID, Lv0 el pánico a cabo, y la consola entonces "YLOD", y que había necesidad de una luz intermitente para tu PS3 para recuperarse.
Hay que ir, con toda la información disponible por ahí solo me pregunto ¿por qué no todos encuentran la solución al exploit que Mathieulh (y tal vez algunas personas no sabíamos) descubierto hace semanas. Tal vez en lugar de ***** ción por qué el hombre no dio a conocer nada, trate de escuchar lo que dijo este momento.