no mirare muchas pags pa atras, si alguien lo ha posteado, lo siento.
PSJailbreak reverse engineered
We took the PSJailbreak dongle out of the drawer again to examine it a bit more in detail. Now we´ll give you a short explaination on the important steps that take place inside of the dongle.
We can confirm that PSJailbreak is in fact no simple clone of Sony´s “Jig” modul, instead it´s an honest, self developed exploit. The Chip inside is no PIC18F444 but an ATMega with USB-software. That means that the chip is capable of internal USB emulation. PSJailbreak mainly emulates a 6-port USB-hub to that several USB-devices get connected and disconnected in a speciffic sequence. One of these devices has the ID of Sony´s “Jig” modul, so that means that the “Jig” played a certain role during the development of PSJailbreak.
But first things first: When switching the PS3 on, a device is connected within the USB-emulation, which has a too large configuration descriptor. This discriptor overwrites the stack with contained PowerPC-code that is executed. Now various other devices get connected within the emulation. One device has a 0xAD large descriptor that is part of the exploit and contains static data. Short time later (we´re talking about milliseconds here) the “Jig” gets connected and encrypted data is sent to the “Jig”.
An eternity later (in milliseconds that is) the “Jig” answers with 64Bytes of static data, all USB-devices get disconnected, a new device is connected and the PS3 restarts in a new look.
By the way: The PSJailbreak is not updateable. The noted update-feature can, if at all, only be carried out with additional hardware.
fuente:
http://psx-scene.com/forums/showthread.php?t=65082traducción:
Cogimos el PSJailbreak otra vez para examinar-lo con mas detalle, ahora os daremos una corta explicación sobre los pasos importantes que tienen lugar dentro del dispositivo.
Podemos confirmar que el PSJailbreak de hecho no es un simple clon del modulo del "jig" de sony, sino que es un honesto exploit desarrollado desde 0. El chip interno no es un PIC18F444 sino que es un ATMega con sofware USB. Esto significa que el chip es capaz de emular un usb internamente. El PSJailberak principalmente emula un USB-hub de 6puertos en el que muchos dispositivos usb son conectados y desconectados en una secuencia especifica. Uno de esos dispositivos tiene el ID del modulo JIG de sony, esto significa que el "jig" a jugado un cierto papel en el desarrollo del PSJailbreak.
Pero las primeras cosas primero: Cuando encendemos la PS3, un dispositivo es conectado con la emulación USB, el qual tiene un descriptor de configuración demasiado largo. Este descriptor sobrescribe el Stack y contiene codigo PowerPC que es ejecutado. (es un buffer overflow vaya, seria algo asi como una instruccion demasiado larga que se tiene k dividir en dos, y al dividirse en dos(o mas en realidad) genera codigo ejecutable no permitido). Ahora varios dispositivos se conectan mediante la emulación. Un dispositivo tiene un descriptor 0xAD demasiado largo que contiene parte del exploit. El jig es conectado (EMULADO) y los datos encriptados pasan por el. Al cabo de mucho rato (miliseguuuundos, osea casi na) el Jig responde con 64bytes de datos estáticos, todos los dispositivos usb son desconectados, un nuevo dispositivo es conectado y la ps3 se reseta con un nuevo look.
por cierto: El PSJailbreak no es actualizable. La nota de la posibilidad de actualización, si puede ser, solo puede ser viable con hardware adicional.
siento si la traduccion no es acurada, es by me.