Bimmy And Jimmy escribió:IDPS extraído, aunque tengo algunas dudas:
¿Alguien sabe realmente cual es la utilidad de tener ese fichero?
Digamos que tenemos el exploit al completo. ¿Cual sería el siguiente paso, extraer la NAND?
Saludos.
Extraer el IDPS no tiene mucha utilidad, solo serviria para ponerselo a otra PS3 baneada, para desbanearla, pero eso no tiene mucha importancia, y solo hay unos pocos usuarios a los que les puede interesar hacer eso... asi que en general se puede decir que extraer el IDPS no os sirve para nada
La historia es que los archivos se filtraron, eso incluye los exploit + la utilidad de sacar el IDPS
Pero lo que estaban haciendo es intentar tener acceso a la flash por software, de lectura y escritura
En esta version del "IDPS dumper" se esta copiando el IDPS de la flash... asi que esta version es como lo que se suele llamar un "poc" de la version inicial que accede a la flash
Lo que pasa es que esta leyendo solo el IDPS que son solo unos pocos bytes
Lo logico seria que lo siguiente que hagan sea completar esas funciones de acceso a la flash... o lo que es lo mismo un "software flasher" (o dos) que sean capaces de leer y escribir la flash completa (con excepccion de el bootloader de la NAND que esta duplicado y no es ningun problema, esto ya lo explique en un mensaje anterior)
Y este "software flasher" deberia funcionar en flash de los tipos (por orden de aparicion en la familila PS3) NAND, NOR y eMMC... es decir, todos los tipos de flash de la familia completa de las PS3
Hay unos modelos de PS3, que son los anteriores al año 2011 que solo necesitan ese software flasher, el dia que se publique podran hacer downgrade o instalar un CFW directamente
Y para los otros modelos de PS3 no merece la pena escribir en la flash, porque a dia de hoy no podemos modificarla
Para estos modelos hay muchas rutas que hay que investigar, quizas necesiten buscar mas exploits que permitan tener mas privilegios pero la cosa pinta bien porque tienen una base desde la que empezar a manipular partes del firmware
El problema es que todo eso puede tardar un tiempo y hay gente que esperaban que esto ya estuviese hecho, pero no es asi, y se van a desesperar... por eso han puesto una fecha indeterminada de publicar lo que tengan (sea lo que sea) en el "primer cuarto del 2018", aunque el limite es marzo del 2018... si consiguen algo gordo lo publicaran antes de marzo... y habib ya ha dicho en publico que esta trabajando en un fasher que escribe los parches del cfw, aunque no ha dicho como ni cuando lo va a publicar
Pero basicamente... el siguiente paso despues de que completen el "software flasher" es consegir ejecutar programas no-firmados... es decir programas caseros... o lo que se suele llamar "homebrew"
Eso incluye el 95% de los programas para PS3 que se han ido publicando en formato PKG desde que empezo la scene, y supongo que tambien incluye los juegos con el EBOOT.BIN re-firmado con una firma del tipo "debug" (aunque no he leido hablar a nadie de este truco de cargar backups, pero a alguien se le ocurrira antes o despues
)
Los unicos programas (en formato PKG) que van a dar problemas son los backup managers porque cargan un payload y usan syscalls, creo que esas syscalls no estarian disponibles en el firmware, asi que dentro de los como "backup managers" como el multiman, iris y sus derivados no van a funcionar el 99% de los modos de "montaje de backups" que se incluyen
No se si se podria coger el codigo fuente de uno de ellos, por ejemplo managunz y eliminarle la mayoria de funciones y dejarle solo una o dos que sean muy simples y que funcionen en esos firmwares "HEN"... aunque esto quizas es mucho trabajo, y el unico de esos backup managers que sigue actualizandose es el managunz, asi que es posible que nadie lo haga
Y asi esta la cosa... el principio de este mensaje lo podeis tomar al pie de la letra, pero lo del final ya es especulacion mia, a largo plazo no se lo que va a pasar