sacado de DH.org.
Bueno recien levantado me veo que hay un revuelo montado por un supuesto chip para cargar copias de seguridad desde un pendrive, a primera vista se podria decir que es fake si no supiesemos de los estudios realizados años atras y que nos dejan ver muchas mas cosas ocultas que no todos los usuarios pueden entender,en este caso hablamos de la jig card, la jig card es utilizada por el sat de sony para realizar tareas de mantenimiento y restauracion en ps3.
En pocas palabras,esta jig card a sido sacada del sat de sony previo pago..por eso ahora intentaran rentabilizar el dinero gastado solamente;una vez recuperen el dinero gastado en la obtencion de dicho aparato la reproduccion y clonacion del aparato sera inminente.
Cuando observé el cuerpo de lo expuesto ,primeramente me fije en que el vsh muestra partes conocidas y usadas de una debug..y claro si es una retail la que esta lanzando eso no tiene mucho sentido,solamente se podria de una forma pensando rapidamente..EL CONVERSOR RETAIL TO DEBUG.
Este conversor esta pensado para que sony y su servicio para devs dispongan de este jig card(aka usb dongle),lo que permite este usb es que:
-lanzando el boot ini del dev_usb0 y una secuencia de botones que cambian el estado del syscon nos lance como boot inicial el dongle del usb,acto seguido se interpreta el bootstrap y se cargan los archivos necesario del propio dongle dejando temporalmente en la ram haciendo un falso reboot.
Segun han comentado en la tienda del vendedor,no quedan residuos en la ps3..por lo que encaja con la descripcion antes mencionada.
La idea es bien clara señores,se emula el fw del syscon y el trm interpreta que tenemos una debug cargando el kernel debug y dotando de todas las funcionalidades al vshmain debug temporal,esto se traduce en la carga de codigo no firmado.
Esto nos permite como ya mencione meses atras lanzar pkgs desde un ubs,ya que cuenta con un explorador para poder gestionarlos.
El bdemu funcionaria cargando antes un disco que active el mediatype BD y acto seguido al ejecutar el loader el canal de comunicacion con el lector real se cerraria y solo se usaria el del bd-emu,ya que el bd emu no puede compartir el mismo canal de comunicacion.
En este caso para eliminar el layer se usa un cellftp que extrae a una fuente externa los achivos pre-descifrados sin layer y convertidos a debug.
Los ejecutables pueden ser creados con el sdk,y generados con el propio loader que elimina el layer de cifrado(este si extraera bien los discos,no como linux),acto seguido con el ps3gen(lo publicamos hace cosa de 1 mes) se pueden crear las isos validas parcheadas con el propio soft.esto quiere decir que todo lo que se haga en el sdk de ps3(emuladores,aplicaciones,etc) seran cargados sin problemas,ya que estamos haciendo lo mismo que las 360 con el jtag hack que usa un core debug.
El loader es cargado mediante la ruta de ejecucion que reconoce el propio gestor de aplicaciones,cargandolo via app.
SEÑORES DE SER CIERTA LA NOTICIA SERIA UNA GRAN NOTICIA Y A LA VEZ UNA MALA NOTICIA….ME EXPLICO:
1.NO SERIA UN TRABAJO REALIZADO POR HACKERS O INVESTIGADORES.
2.SOLO MATERIAL DE SONY COMO SE HIZO CON LA MAGIC BATTERY DE PSP,OSEASE HERRAMIENTAS DE SONY.
En pocas palabras,ps3 ha caido con las propias herramientas que usa sony en su SAT…eso si sony puede taparlo en el proximo update..solo tiene que anular el boot inicial del usb para cerrar el chiringuito,ya que quien manda es el syscon