heytor escribió:De todas maneras todo esto parece muy bonito desde fuera pero yo saltandome un poco las mentiras voy a ir a por las preguntas que mas de uno se hace pero le da esa cosilla ponerlas por lo que se pueda pensar:
1º Con esto se podria hacer algo con el soporte NTFS y la reproduccion MKV ???
2º Los juegos que antes no se podian cargar con OM y similares se podrian ahora al engañar al sistema diciendole que esta firmado por sony ??? recalco algunos para recordatoria de mi anterior post, Eternal Sonata, Split, etc etc....
3º Las miniempresas de los dongles podrian usar esto en nuestro beneficio ??? Sacar alguna actualizacion que permita Jailbreak ( con el Dongle ) en los firmware actuales para poder cargar los backups que piden el mismo ?
Bueno lo que siempre digo no entrare en polemicas, es solo para informacion.
Saludos
don pelayo escribió:heytor escribió:De todas maneras todo esto parece muy bonito desde fuera pero yo saltandome un poco las mentiras voy a ir a por las preguntas que mas de uno se hace pero le da esa cosilla ponerlas por lo que se pueda pensar:
1º Con esto se podria hacer algo con el soporte NTFS y la reproduccion MKV ???
2º Los juegos que antes no se podian cargar con OM y similares se podrian ahora al engañar al sistema diciendole que esta firmado por sony ??? recalco algunos para recordatoria de mi anterior post, Eternal Sonata, Split, etc etc....
3º Las miniempresas de los dongles podrian usar esto en nuestro beneficio ??? Sacar alguna actualizacion que permita Jailbreak ( con el Dongle ) en los firmware actuales para poder cargar los backups que piden el mismo ?
Bueno lo que siempre digo no entrare en polemicas, es solo para informacion.
Saludos
Mira, yo ni idea de programación, pero una cosa tengo clara. Las copias de los juegos ya están firmadas por sony porque son copias. La cuestión no es firmarlas, sino engañar a la play para que crea que las está cargando desde el blueray. Es algo que infiero yo, porque firmadas están, pero vamos, que puedo estar equivocado. Sobre la primera pregunta, yo solo con linux veo posible el reproductor de MKV y la gestión de discos con sistema NTFS. De nuevo mi ignoracia me impide asegurarlo. Sobre las miniemperesas, también desde mi punto de vista, no harán nada en nuestro beneficio, sino en el suyo. ¿Lo que harán?, ni idea.
Hermes escribió:varios escribió:Es que si se firma algo como el PS3LoadX o el BackupManager con la firma de Sony (la qeu se supone que han conseguido). Ya no haría falta ningún dongle ni nada más y no se podría evitar por ningún firmware, ¿no?
Lo único que se me ocurre que peude hacer Sony es que haga un firmware que especificamente no deje ejecutar estos programas ... ¿no?
Pero se volverían a modificar y firmar y se solucionaría de nuevo el problema.
Si firmas las aplicaciones (todas, pues los selfs del homebrew que hagamos también deben ser firmados), no haría falta dongle, claro, pero ¿De que te sirve un BackupManager firmado?
La gracia del BackupManager es que el payload del Dongle añade nuevas syscalls y parches que permiten que luego, tu puedas no solo cargar selfs sin firmar e instalar los pkg, si no redirigir los dispositivos de forma que se pueda cargar el backup.
Sin dongle o sin modificación del GameOS que permitan algo tan simple como un "peek" y "poke" mediante syscalls, las aplicaciones firmadas no pueden hacer nada mas que ejecutarse según las normas que dicte el GameOS (y te puedo asegurar que las syscalls están protegidas: no funcionan cuando les pasas un buffer que esté en memoria kernel, con lo cual no puedes ganar permisos de esa forma)
Así que si: un PUP que añadiera la posibilidad de instalar aplicaciones firmadas, daría acceso al homebrew pero si no añade características "extras", no permitirá la carga de backups de ninguna clase.
Saludos
Ser ultrax escribió:Pues no se de que os alegrais, pareceis tontos.
Ami no me preocupa pagar por un juego sabiendo que voy a jugar a gusto y demas.
Ahora pasará como en la puta DS y PSP todo lleno de chetos.
No merece la pena el homebrew y tal...si anula la funcion de divertirse por un juego online...
seisdeos escribió:KLOPSTER01 escribió:Triste, sencillamente triste... Y a mi que no me vengan con cuentos de que derechos... ESTO es apoyar la pirateria DIRECTAMENTE!!...
Triste sencillamente.. triste... EOL, que apoyeis esto..
Si tanto odias la pirateria porque quieres comprar un cartucho flash para la N64?
http://www.elotrolado.net/hilo_hilo-oficial-review-neo-n64-myth-cart_1488135
Enfin, A PASTAR, HIPOCRITA
varios escribió:Hermes escribió:varios escribió:Es que si se firma algo como el PS3LoadX o el BackupManager con la firma de Sony (la qeu se supone que han conseguido). Ya no haría falta ningún dongle ni nada más y no se podría evitar por ningún firmware, ¿no?
Lo único que se me ocurre que peude hacer Sony es que haga un firmware que especificamente no deje ejecutar estos programas ... ¿no?
Pero se volverían a modificar y firmar y se solucionaría de nuevo el problema.
Si firmas las aplicaciones (todas, pues los selfs del homebrew que hagamos también deben ser firmados), no haría falta dongle, claro, pero ¿De que te sirve un BackupManager firmado?
La gracia del BackupManager es que el payload del Dongle añade nuevas syscalls y parches que permiten que luego, tu puedas no solo cargar selfs sin firmar e instalar los pkg, si no redirigir los dispositivos de forma que se pueda cargar el backup.
Sin dongle o sin modificación del GameOS que permitan algo tan simple como un "peek" y "poke" mediante syscalls, las aplicaciones firmadas no pueden hacer nada mas que ejecutarse según las normas que dicte el GameOS (y te puedo asegurar que las syscalls están protegidas: no funcionan cuando les pasas un buffer que esté en memoria kernel, con lo cual no puedes ganar permisos de esa forma)
Así que si: un PUP que añadiera la posibilidad de instalar aplicaciones firmadas, daría acceso al homebrew pero si no añade características "extras", no permitirá la carga de backups de ninguna clase.
Saludos
A mi con poder ejecutar mis self o instalar mis pkg me vale. No pido más, ,
Pareces un poco corto, Chaval; preocupate mejor de la economía del país y de los comercios tradicionales de tu barrio, que Sony ya se las arreglará. La PS1 ha sido la consola mas pirateada de la historia y se hicieron de oro gracias a elloKLOPSTER01 escribió:Musice escribió:KLOPSTER01 escribió:Triste, sencillamente triste... Y a mi que no me vengan con cuentos de que derechos... ESTO es apoyar la pirateria DIRECTAMENTE!!...
Triste sencillamente.. triste... EOL, que apoyeis esto..
Lo dices en serio?
Porsupuesto que lo digo enserio, todos se justifican diciendo que pondran otra vez el linux, que retrocompatibilidad, que homebrew, y que esto y que el otro. Pero realmente el principal uso que se hara de esto es para piratear juegos, y piratear consolas, y debilitar la industria, ahora todos con esta facilidad, hackearan la consola y a copiar los juegos a los discos duros, y al diablo con comprar software, se debilita la industria, se debilita Sony, se cae todo..
!!
0wn3d escribió:Yo sinceramente pienso que daño a Sony mas bien poco, a menos que sea como con la PSP... hmmm
"(...) Juan Antonio, que no vive en Minesota, sino en Llerena, ha sido absuelto por el Juzgado de lo Penal número 1 de Badajoz de la acusación de haber cometido un delito contra la propiedad intelectual. Es decir, de haber pirateado a través de Internet música, películas y videojuegos. Sí lo hizo, pero la juez no lo considera delito porque no comerció con las copias.
Sheu_ron escribió:Por favor, dejad ya de discutir sobre la legalidad o no del tema.
Yo tengo una cosa clara y considero que todos vosotros también deberíais tenerlo en consideración: si yo me compro un coche, tengo todo el derecho del mundo a desmontarlo, toquetearlo, cambiarle y mejorarle piezas, añadir o quitar componentes y a subirlo o bajarlo de altura. Ni el fabricante ni nadie es quien para decirme a mi que eso está prohibido.
Obviamente habrá quien utilice este tema para lucrarse (chips, modificación de consolas, etc.) pero eso ha existido y existirá siempre: gente que se lucra del éxito y del duro trabajo de unos pocos.
También existirá gente que se compre la PS3 por su "libertad" pero decidme, de entre toda la gente que se compre ahora la PS3 por los bugs, ¿quienes realmente lo van a hacer para jugar a juegos pirata?
Porque por poner un ejemplo, mirad la XBOX: Se empezó a piratear hace mucho tiempo, casi desde que salió al mercado.
Y sin embargo, la gente, que ama y adora el Live! sigue comprandose juegos originales, vendiendolos de 2º mano y pagando religiosamente su cuota de suscripción al modo online.
Así que por favor, dejad de comportaros como Teddys Batista y demás y empezad a hablar de lo que de verdad interesa: del software casero que se podrá usar ahora, de la potencia desatada en emuladores (¿podrá emular Wii?) y el excelente reproductor multimedia con red gigabit que tenemos entre manos.
Yo sinceramente estoy encantado con mi XBOX 360 (la cual quiero vender, Falcon V2, para hacerme con una Slim Halo Edition) pero sin duda caerá una PS3, por su gran catálogo de juegos (no quiero perderme "GoD III" ni "FF XIII versus"), y porque considero que es ya una consola "madura", que al igual que Xbox, ha sabido pulir sus fallos hardware.
Majinga Zetto escribió:Despues del trato recibido por sony esta generacion, solo les deseo feliz navidad y que acaben como sega y su dreamcast.
Edy escribió:Edy escribió:
Me alegro por ti, algo mas? si aqui todos son santos hasta que se encuentran con satanas ...
Por cierto Marcan, no se ni para que te molestas en dar explicaciones ... de verdad, no pierdas el tiempo con este tipo de individuos.
isengard escribió:También se puede hablar del Fail en sí... Porque utilizar siempre el mismo número aleatorío para sus funciones crptográficas es de juzgado de guardía... Hay que tenerlos muy gordos para hacer semejante cagada... Sirves en bandeja de plata las claves privadas del sistema!!! A poco que sepas algo del tema, sabes que un origen de datos aleatorios fíable es básico para implementar cualquier sistema de seguridad. Como bien dice Engadget, muchos profesores de criptografía se estarán revolviendo ahora en sus tumbas...
Un saludo.
orma escribió:isengard escribió:También se puede hablar del Fail en sí... Porque utilizar siempre el mismo número aleatorío para sus funciones crptográficas es de juzgado de guardía... Hay que tenerlos muy gordos para hacer semejante cagada... Sirves en bandeja de plata las claves privadas del sistema!!! A poco que sepas algo del tema, sabes que un origen de datos aleatorios fíable es básico para implementar cualquier sistema de seguridad. Como bien dice Engadget, muchos profesores de criptografía se estarán revolviendo ahora en sus tumbas...
Un saludo.
Ahi le has dao!! Me gustaria ver la cara que pone mi profesor de Sistemas de Transmision de datos
Casi eran mucho mas seguras las contraseñas que ponia el para bajar los apuntes de la web de la uni, siempre ponia algo aleatorio. Aunque la verdad, no se para que les ponia contraseña, lo hacia para tocar un poco los huevos.
Hermes escribió:orma escribió:isengard escribió:También se puede hablar del Fail en sí... Porque utilizar siempre el mismo número aleatorío para sus funciones crptográficas es de juzgado de guardía... Hay que tenerlos muy gordos para hacer semejante cagada... Sirves en bandeja de plata las claves privadas del sistema!!! A poco que sepas algo del tema, sabes que un origen de datos aleatorios fíable es básico para implementar cualquier sistema de seguridad. Como bien dice Engadget, muchos profesores de criptografía se estarán revolviendo ahora en sus tumbas...
Un saludo.
Ahi le has dao!! Me gustaria ver la cara que pone mi profesor de Sistemas de Transmision de datos
Casi eran mucho mas seguras las contraseñas que ponia el para bajar los apuntes de la web de la uni, siempre ponia algo aleatorio. Aunque la verdad, no se para que les ponia contraseña, lo hacia para tocar un poco los huevos.
De todas formas y aunque yo en criptografía no soy nadie, que puñetera manía tienen en confiar únicamente en un sistema conocido de codificación por el hecho de que aparentemente, sacar la clave parece imposible.
Hace ya muchos años, por un motivo que no viene a cuento, alguien me pidió que hiciera una pequeña aplicación implementando un sistema para cifrar ficheros basado en LFSR que usaban ellos en cierto hardware.
LFSR lo que hace es crear una base de números pseudo aleatorios (que implica que en algún punto se repite la secuencia) y esa secuencia se hace un XOR con los datos para cifrarlos. Al ser cada dato de la secuencia distinto, parece dura de romper, pero...
Un XOR para el que no lo sepa, lo que hace es una inversión de bits, lo cual significa que si codificas con una secuencia, la misma secuencia sirve para descodificar, pero ahora viene lo mejor: los datos a codificar eran pocos en relación a un bloque mayor que permanecía a cero!.
Si haces un XOR con 0... obtienes la clave y como la secuencia se repetía por que era mas corta...
Así que les conté el problema y ya que me pedían usar ese sistema por cojones (el hardware usaba eso y no se iba a tocar) y lo importante era que el paquete suministrado al usuario, no fuese fácil de interpretar, pero al mismo tiempo el descifrado fuera rápido, sin problemas de licencias, etc, hice lo siguiente:
1) Me aseguré de rellenar esos ceros con datos aleatorios
2) Metí otra capa de cifrado con un algoritmo propio, que provocaba que los datos variasen dependiendo de lo anterior y así la rutina de cifrado era distinta de la de descifrado tambien.
Ahora ponte en el caso del chino cudeiro que lo quiere descifrar: lo primero que harían es mirar si está utilizando un algoritmo conocido y ni de coña desde el paquete . Luego si obtenias los datos desde el hardware, al menos iba a ser mas dificil de sacar el tema que si un gran bloque de datos tuviera la clave impresa a fuego
Si conoces con que se ha cifrado (o lo supones), queda la ardua tarea de averiguar la clave, pero si además, le metes algo de origen desconocido, entonces es chungo de pelotas (y si este cifrado desconocido es débil, aún te queda por reventar el fuerte: es mejor ser un paranóico que ser un negligente en temas de seguridad, pienso )
allps2 escribió:yo me voy a coger ahora una segunda ps3 que bajo de precio en mediamark, una para el online y otra para el homebrew, y jugare online a los juegos que me dejen los colegas, y una vez al año me cogere algun juego como gt5, y mientras tienes otra consola en la que hacer lo que quieras, preguntale a sony si le importa que no le compres 4 juegos y en vez de eso le compres otra ps3, como que le importa una mierda, ellos ganan lo mismo, y tu ganas todavia mas, es una solucion ganar + ganar.
sexto escribió:Pues podrían decirnos como jugar al GT5 aunque sea...
Aunque mejor que lo hagan el día 2 porque mañana estaré indispuesto...
Hermes escribió:De todas formas y aunque yo en criptografía no soy nadie, que puñetera manía tienen en confiar únicamente en un sistema conocido de codificación por el hecho de que aparentemente, sacar la clave parece imposible.
Hace ya muchos años, por un motivo que no viene a cuento, alguien me pidió que hiciera una pequeña aplicación implementando un sistema para cifrar ficheros basado en LFSR que usaban ellos en cierto hardware.
Hermes escribió:Así que les conté el problema y ya que me pedían usar ese sistema por cojones (el hardware usaba eso y no se iba a tocar) y lo importante era que el paquete suministrado al usuario, no fuese fácil de interpretar, pero al mismo tiempo el descifrado fuera rápido, sin problemas de licencias, etc, hice lo siguiente:
...
marcan42 escribió:creo que hemos hecho un trabajo bastante mejor que Sony y Nintendo. Por algún extraño motivo estas compañías suelen cagarla al no contratar a gente que realmente sabe cómo diseñar estos sistemas de forma criptográficamente segura e implementarlo correctamente.
Mil escribió:A partir de ahora no vamos a comprarnos una consola, vamos a alquilar derechos de uso del hardware de una gran compañía.
Creo que ahora más que nunca es necesario un movimiento 'open source' en el hardware.
.
marcan42 escribió:Sorry Hermes, pero tu LFSR "especial" lo rompe nuestro segher con la mirada. La criptografía lineal está muy pero que muy petada desde hace años, aunque le pongas complicaciones varias.
Para que te hagas una idea, hasta hace muy poco no se conocía el algoritmo de encriptación del IPL de la GC. Se sabía que era un stream cipher (XOR con una secuencia generada, igual que tu LFSR) y se dumpeó el keystream, pero nadie sabía como se generaba ese keystream. Pues segher en unos días, simplemente haciendo análisis sobre él, sacó el circuito exacto que utiliza la GC para generarlo (resultó ser una combinación no lineal de varios LFSR, algunos de ellos con su reloj controlado por otros, y un registro extra - nada estándar y desde luego nada trivial).
marcan42 escribió:O en otras palabras: dado un mega o dos de datos pseudoaleatorios que no se repetían en ningún momento, segher sacó el circuito exacto que los genera. Sólo con análisis estadístico y con su cerebro que no lo entendemos ninguno . Creo que nunca llegó a explicar exactamente cómo lo hizo (y mira que lo hemos intentado, pero le da pereza escribirlo de forma formal), pero me suena que su primer paso fue buscar correlaciones tenues del keystream consigo mismo. Creo que encontró una ligerísima correlación después de 65535 bytes, de lo que dedujo que uno de los LFSR era de tamaño 16, y la cosa siguió por ahí.
marcan42 escribió:La criptografía estándar es segura si se siguen las instrucciones. Si Sony no utiliza un número aleatorio cuando hay que utilizar un número aleatorio, pues la cagan, normal. Pero hacer "criptografía" casera de juguete es mucho peor, y inevitablemente siempre terminas haciendo algo vulnerable. Si los criptógrafos profesionales se cargan las propuestas de sus compañeros a diario y pocos algoritmos sobreviven para convertirse en estándar de seguridad, ¿qué posibilidades tiene alguien como tú o yo de diseñar un algoritmo seguro? No puedes depender del hecho de que el algoritmo sea secreto, no sólo porque alguien puede obtenerlo, sino porque se puede derivar el algoritmo de su funcionamiento, sobre todo si usa trucos varios como los que propones, y no es un algoritmo serio. La criptografía es para los criptógrafos, tanto su diseño como su implementación. Sony y Nintendo la cagaron por implementar su propia criptografía (bug de fakesigning de Wii, y el epic fail del random de la PS3), y Sony ha demostrado que tampoco entienden como usarla a nivel de diseño (en este sentido el diseño de la Wii es casi perfecto, pero la cagaron al implementarlo). Si quieres diseñar un sistema seguro, como mínimo tienes que buscar un desarrollador de software que tenga unos conocimientos altos sobre el uso de la criptografía y sobre qué diseños son seguros. Y ese desarrollador tiene que desarrollar esos diseños y esos usos, pero no el código criptográfico en sí, porque reimplementar el código de cripto es una forma cojonuda de tener muchas probabilidades de cagarla, y ya hay muchas implementaciones disponibles que han pasado por muchos ojos y que probablemente sean seguras.
marcan42 escribió:Por algún extraño motivo estas compañías suelen cagarla al no contratar a gente que realmente sabe cómo diseñar estos sistemas de forma criptográficamente segura e implementarlo correctamente.
elbalrogdemoria escribió:Edy escribió:Edy escribió:
Me alegro por ti, algo mas? si aqui todos son santos hasta que se encuentran con satanas ...
Por cierto Marcan, no se ni para que te molestas en dar explicaciones ... de verdad, no pierdas el tiempo con este tipo de individuos.
Perdona, pero creo que no tienes ni idea de lo que pienso, Marcan hará lo que le venga en gana, y si quiere dar explicaciones que las dé.
Para mi son muy distintos quienes son capaces de tumbar un sistema de seguridad y los que se aprovechan de ello. Creo que lo que se ha hecho tiene un mérito increible y que es un error de SONY aprovechado por gente que se lo curra mucho, pero de ahí a la pìratería creo que hay un buen trecho.
Yo no soy un angelito, ni pretendo serlo, pero hay cosas que nos perjudican a todos y eso es lo que me jode.
PlaceboHead escribió:Bueno, pues alguien me puede explicar cual es el proceso siguiente a seguir? Me refiero a si ya se sabe algo de la metodología para hacer q cada usuario haga uso personal de ese fail..
Había oido q para el 30 sacarían unos videos demostrativos, y no me refiero a lo de explicar el fallo en si, sino a el método de como utilizar este fallo para conseguir que todos hagamos uso de él.., pero no he visto nada de eso..., no se si el método ya se conoce y están a la espera de anunciarlo, o simplemente han descubierto el fallo y lo han expuesto para q la scene trabaje en ello a partir de ahora..
En otras palabras.. ¿a dia de hoy ya se conoce el metodo para que cada usuario pueda firmar el material por si mismo, o sólo se conoce el fallo q da esa posibilidad??
marcan42 escribió:Ale, ya empieza el drama, que si geohot saca tal, que si geohot saca cual, que si ha dumpeado metldr pero no nos dice como, que si yo consigo tal antes que tu, que si voy a sacar un loader que manda un mensajito para demostrarlo pero nada más, que si ahora saco las keys pero no el método (sin dar crédito a fail0verflow por el epic fail, y encima colgandose medallas por *no* poner vínculo de donación), bla, bla.
Lo dicho, razón de más para hacer lo que hemos dicho que vamos a hacer: sacar todo en los próximos días y luego a otra cosa. Que se encarguen otros de las peleas, los CFW, y el drama.