› Foros › PlayStation 3 › Modchips y Softmods
Perfect Ardamax escribió:ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la keywindrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?
çEso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.
Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87
PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
No es exactamente la misma forma pero se parece de todas formas yo tengo algunas dudas.
Para el que no entienda nada de esto os lo explicare.
Empecemos (VERSIÓN SIMPLE PARA TONTOS) no es del todo exacta ni correcta pero espero que os hagáis una idea aproximada de como "Funciona"
PD: Que ningún otro experto de EOL me mate (yo solo quiero explicar eso de una forma fácil y entendible para los totalmente negados de la informática)
Bueno al lio:
Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Una vez entendido "El proceso" paso a explicar el funcionamiento interno de la PS3 y las comprobaciones de seguridad que realiza y les comento lo que este chico pretendo conseguir
DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 SIN metldr2
El bootldr por así decirlo el núcleo de todas las comprobaciones que realiza la PS3 Como podéis ver según este viejo diagrama el bootldr va unido a el lv0 y es (y aquí estaba la clave) "Independiente del resto de comprobaciones que realiza la PS3" debido a eso fue relativamente fácil (en realidad no es nada fácil) sacar las claves de encriptado del bootldr y el lv0
Lo cual hace que actualmente se puedan obtener las claves publicas de todos los OFW que saquen sin posibilidad de corregir el fallo por medio de una actualización de software (actualizando la PS3) lo cual permite crear CFW.
Entonces sony que no es tonta dijo si no podemos corregir nuestro error por software a partir del día 1/4/2011 sacamos un nuevo modelo de PS3 que tenga una comprobaciones de seguridad distintas:
DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 CON metldr2
Como podéis ver el diagrama a cambiado sustancialmente ahora (entre otras muchas cosas) el metldr ha desaparecido y a quedado integrado dentro del bootldr es el temido metldrV2 o metldr2 ¿porque temido? sencillo porque al estar integrado dentro del bootldr ya no se puede extraer "PUTADA GORDA"
"EL FLASHER NO SIRVE PUESTO QUE ESE MODELO LLEVA metldr2" y resulta imposible parchear los datos para instalar CFW
¿Que seria Necesario para Instalar un CFW en consolas con metldr2 (algunas Slim 2500, todas las Slim 3000 y SuperSlim)?
Para Instalar un CFW en las consolas con metldr2 necesitas:
1) Las keys del bootldr (Nosotros tenemos las keys del bootldr viejo (El que tenia los primeros modelos y que corresponde con la "Primera Imagen")
2) Las keys del lv0 (Nosotros tenemos las keys del lv0 viejo)
3) La keys del metldr2 pero y he aquí el asunto: "El metldr2 como tal no existe como ya hemos dicho es solo el nombre que se le da al hecho de:
"QUE EN LOS NUEVOS MODELOS EL metldr ESTA INTEGRADO EN EL bootldr"
En pocas palabras el mal llamado metldr2 no es otra cosa que la unión de bootldr + metldr así pues en la cosa queda de la siguiente manera
En las viejas PS3 (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) como podéis ver en la primera imagen el bootldr tiene una única clave que da acceso al lv0 (solo tiene una función 1 = 1 o dicho de otra forma bootldr = lv0)
Sin embargo en las PS3 fabricadas a partir del 1/4/2011 (algunos modelos de la serie 2500, serie 3000 y la ultima serie 4000(SuperSlim)) sony cambio en el funcionamiento interno del Sistema de PS3 (El segundo Diagrama). Como podéis ver en la segunda imagen el bootldr tiene dos claves que dan acceso al lv0 y al metldr2 (que como dije esta dentro del bootldr)
(es decir tiene dos funciones 1 = 2 o dicho de otra forma bootldr = lv0 + metldr).
Como bien he dicho en el punto 3 para crear un CFW necesitamos las claves "keys" del metldr2 pero como ya aclare el metldr2 "per se" no existe si no que en realidad es la unión del bootldr + metldr dicho esto veréis rápidamente que el lv0 de las nuevas PS3 necesita 2 claves:
Clave1 = llamada "Key lv0" es la llave del lv0 "propiamente dicho"
Clave2 = llamada "Key lv0.2" es la llave del metldr2
DIAGRAMA ILUSTRATIVO
Entonces siguiendo con el punto 3 para crear un CFW necesitas:
3.1) conseguir la llave lv0.2 (es la llave del metldr2)
3.2) o encontrar una forma de saltarte la comprobación
Hace un año y medio nuestro compañero LUCKYMAS estaba intentando el punto 3.2 cito:Mensaje de 13 de enero de 2013LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .
viewtopic.php?p=1731348810
Este intento (y que LUCKYMAS me corrija si me equivoco) no dio un resultado positivo básica y llanamente LUCKYMAS y el resto de las personas que trabajaban con el en "El Proyecto" desistieron.
Ahora lo que modrobert (el Usuario del cual trata este hilo y que es miembro del foro eurasia.nu) trata de conseguir es el hacer el método del punto 3.1 es decir conseguir la llave lv0.2
¿Como planea conseguirlo?
Como bien dije y me cito de nuevo para que lo leáis de nuevoVeréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Básicamente lo que quiere hacer este usuario es ESCUCHAR LA KEY lv0.2
El método es simple y funciona como bien dice ronisxc la forma que utiliza modrobert es muy parecida a la que usaron unos investigadores que consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
Así pues queda demostrado que el "método funciona" pero que el método funcione no significa que ESCUCHAR LA KEY lv0.2 sea fácil de hecho es JODIDAMENTE DIFÍCIL por lo que No esperéis que el tío diga en una semana "Mirad YA LA TENGO" porque podéis esperad sentados yo diría que tendremos suerte si en un año el chico obtiene resultados.
Supongamos que "En un Futuro no muy Lejano" modrobert consigue la key lv0.2 ¿Ya tenemos CFW? hombre no tendrías un "CFW INSTANTÁNEO" pero la situación entonces seria la siguiente:
1) Ya tenemos las claves del bootldr (las claves del viejo nos sirven)
2) Ya tenemos las claves del lv0 ( las claves del viejo lv0 nos sirven)
3) Ya tenemos las claves del lv0.2 (recordad que las claves del lv0.2 son las claves que sustituyen a las claves del metldr del PRIMER DIAGRAMA)
Con estas 3 cosas ya seria cuestión de semanas (menos de 1 mes) para crear un CFW puesto que el resto de "NIVELES DE SEGURIDAD" así como "sus claves de seguridad" son muy fácilmente obtenibles.
En resumen las únicas "CLAVES DURAS" son las claves que comprenden al bootldr (la clave mas jodida), lv0 (la segunda mas jodida de obtener) y al metldr (también llamado metldr2 en las consolas nuevas) y cuya clave para abrirlo recibe el nombre de lv0.2 y también es la segunda mas dura de obtener puesto que como dije en los modelos nuevos
(bootldr = lv0 + metldr ).
DIAGRAMA ILUSTRATIVO DE LOS MODELOS NUEVOS
En los modelos Viejos (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) obtener las claves del metldr era mucho mas fácil (la tercera más difícil )
DIAGRAMA ILUSTRATIVO DE LOS MODELOS VIEJOS
Espero que con esto lo halláis entendido todo
PD: Por supuesto yo no soy "Dios" me he podido equivocar en algún concepto o más de uno (no me matéis ).
PD2: La verdad es que no tenia muy claro si el metldr2 estaba integrado dentro del bootldr o del lv0 creo entender que esta dentro del bootldr pero en caso de error que alguien lo diga y lo corrijo (la explicación sigue siendo valida de igual forma)).
Saludos
neojared escribió:escribí una carta a uno de los fabricantes de ODES pidiéndoles y advirtiéndoles, que bajen el precio de su producto y que no se dejen sorprender por un CFW ,que bajen el costo min a 50dlls