Sandungas escribió:Cuando sale un nuevo firmware oficial hay que entrar en modo paranoia porque pueden hacer cambios importantes en el firmware, de momento no se lo que han cambiado asi que no tengo ni idea
Uno de los efectos es que los cfw que existen ya no se pueden conectar online... a no ser que actualices al firmware oficial, pero si actualizas te quedas fuera de la scene
Hay que esperar a que alguien haga cfw nuevos... o que saquen un spoof
Pero los spoofs no son recomendables porque son mas faciles de detectar
Hay firmwares como los rebug 4.82 que es imposible hacerlos a dia de hoy... porque para hacerlos se necesita usar como base el firmware CEX 4.82 y el DEX 4.82... pero el DEX no se ha filtrado y normalmente tarda un buen tiempo en filtrarse (pueden ser semanas o meses)... asi que de momento os podeis ir olvidando del rebug 4.82 por una temporada. Aunque es muy posible que salgan otros cfw hoy o mañana (habib, ferrox, etc...)
@mariasno yo intento explicar las cosas "en cristiano" para todos los niveles, expertos y principiantes, pero es dificil
Lo mejor que puedes hacer es cuando veas algun palabro raro busca en google que significa... asi busquedas rapidas, no hace falta que sepas todos los detalles de eso, solo que pilles el concepto
@DXsky si, todo por software
@alfax no han hablado de lo que piensan hacer, nisiquiera lo tienen preparado asi que nisiquiera ellos saben como va a funcionar
------------------------------------------------------------------------
Para que se entienda bien... esta actualizacion 4.82 la han sacado porque el exploit que se filtro es un agujero de seguridad enorme
Simplificandolo mucho... lo que se incluye dentro de esa filtracion (y despues dentro del "IDPS dumper") consiste en dos partes bien diferenciadas:
1) el exploit del webkit + otros exploits para escalar privilegios y hacerse con el control de la maquina
2) una funcion que accede a la flash y hace copia de un area muy pequeña de la flash
Esto no se deberia haber publicado asi, la culpa es de la filtracion
La razon de porque se ha publicado asi es porque todavia estaban trabajando en la primera parte (hacerse con el control de la maquina), pero al mismo tiempo ya estaban probando una de las funciones mas importantes, que es acceder a la flash en modo lectura y escritura
Pero como os podeis imaginar... al accer esas pruebas de acceso a la flash lo primero que se hace es intentar acceder en modo lectura porque es mas seguro, no se puede dañar los datos, asi que puedes hacer experimentos tranquilamente siempre que estes en modo lectura
Y lo primero que hay que hacer es leer una cantidad de datos muy pequeña... porque leer la flash completa es mas dificil, asi que tenian que elegir un area pequeña de datos dentro de la flash para hacer el dump
Podrian haber elegido los primeros bytes de la flash, donde viene un dientificador del tipo 0xBADCOFEE 0xDEADBEEF
Hubiera sido lo mismo... pero eso no tiene mucho sentido porque estarias haciendo un "garbage dumper" que extrae datos que no tienen ninguna utilidad, y por eso estaban dumpeando el IDPS
Ya han dicho que estan reconstruyendo toda la primera parte (donde se escalan privilegios), en realidad eso no estaba acabado, las siguientes versiones funcionaran mejor, y mas rapidamente
Ademas, entre las herramientas que hay que ejecutar en la version actual en PC hay algunas que estaban pensadas para mostrar la informacion "debug", por ejemplo los programas en python y todos esos textos que se ven pasando en en PC
Eso es informacion inutil para el "usuario final" y se eleiminara en las siguientes versiones
El exploit del webkit sepuede "servir" a la PS3 desde cualquier web, hay gente que lo eta haciendo desde un smartphone (ejecutando en el smartphone una aplicacion de servidor web), la PS3 se conecta al smartphone y en la PS3 ves la pagina que tiene un boton y ejecuta el exploit
Sony no ha publicado esta actualizacion para proteger a los usuarios de que no les roben el IDPS porque se supone que tu esto lo vas a hacer en tu casa !!!!
Tambien lo puedes hacer visitando la web de escorted, que es donde tienen publicado el playground y los exploits de pruebas, es segura, aunque si estais en modo paranoico es mejor que lo hagais en vuestra casa offline
Y tened en cuenta que se puede montar una web con el exploit en cualquier pagina web, asi que no lo hagais en webs que no sean de vuestra confianza
Es cierto que te podrian robar el IDPS de esa manera (o cosas peores), si no sabes lo que estas haciendo y te pones a navegar desde la PS3 en paginas maliciosas, pero eso es culpa de sony, no ?... por sacar un navegador con fallos, y ya lo han corregido asi que han hecho bien su trabajo