El syscon es el jefe de la placa base de la PS3... hay que tener en cuenta que el CELL esta hecho por IBM y dejarle el control completo de la consola a IBM es algo que sony (como fabricante de hardware reconocido que lleva diseñando controladores para mil aparatos hace muchos años) no le gustaria en absoluto
Por eso esta el syscon, diseñado por sony y con tecnologia ARM 100% de sony... es un procesador por si solo (un microcontrolador digamos)
Es mas... cuando la consola esta en standby todos los componentes estan desactivados.... menos el syscon (es decir el syscon esta siempre activo, en modo de bajo consumo vigilando)... el responsable de iniciar el CELL es el syscon
Cuando la consola se enciende... a nivel de software lo primero que se ejecuta se conoce como "config ring" (anillo de configuracion) que es un concepto que engloba diferentes componentes y partes de software
En el config ring estan el syscon, el cell, y la flash (y el southbridge, ya que la flash esta conectada a el)
Syscon y cell son parte irremplazable del config ring... mucho de ellos no se conoce, pero es de esperar que esten emparejados (por efuses, los mismos efuses que guardan el "root key" dentro del cell deberian estar en el syscon)
La flash no tiene efuses, se podria reemplazar, lo que no se puede reemplazar son las partes del arranque anteriores al metldr (estarian firmadas con keys derivados del "root key" de los efuses del cell)
Asi que lo del glitch no es el tipo de glitch que se usa en la xbox360 (donde lo que se hace es relentizar la frecuencia de la cpu para intentar que tome por valida alguna instruccion no oficial)
Atacar al CELL es una causa perdida... es una pela contra la seguridad de IBM y eso es como estrellarse contra un muro, lo mas probable es que nunca se encuentre una vulnerabilidad en el
Asi que solo queda el syscon... como sabemos que en el arranque de la consola existen esas comunicaciones a 3 bandas entre cell, syscon y flash (el config ring)... esta claro que hay canales de comunicacion entre ellos... por los cuales se intercambian keys, se hacen llamadas de procesos, se reciben reportes de los procesor de arranque, etc... pues ahi es donde existe la posibilidad de glitchear algo para snifar los datos, intentar meter procesos falsos, etc...
Pero todo eso es a muy bajo nivel, encontrar un exploit ahi seria lo que se suele llamar "hardware hacking", esa gente tiene laboratorios donde destrozan 100 placas base para decapar componentes, snifar señales, maquinas de rayos-x y de todo, son equipos carisimos, eso no se puede hacer en casa
Asi que los unicos que podrian sacar algo asi son empresas como los del 3k3y, cobra, matrix, datel, etc... y la seguridad de ese config ring sigue siendo la misma desde que se lanzo la ps3 en 2005 y aun no existe ningun modchip para ps3, asi que no tiene pinta que la cosa vaya a cambiar
------------------
Edit:
Lo unico que ha cambiado desde 2005 para nuestro beneficio es que es posible estudiar ese config ring desde una ps3 con cfw (o una debug, o tool, o un prototipo con cfw) asi que poco a poco van avanzando, el otro dia flat_z publico una herramienta relaccionada con esas comunicaciones del syscon