Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

ya salio otro con la ps4 imaginaria :-|


+1
Novedades desde ps3news chicos...

We are happy to report that the PS3 Hypervisor LV1 and Bootloader LV0 are dumped from the PlayStation 3's RAM after getting our SX28 Hardware a few days ago, utilizing code for glitching and mashing buttons for hours - the exploit eventually will get triggered!

We tried a few different ways to dump out the real memory - the biggest "problem" was the fact that you can't just simply use File I/O code in a kernel module. Furthermore, you can't call the lv1_peek function from user mode either.

Luckily, resident DEV kakarotoks was up to the challenge. After some trial and error (and too many PS3 crashes!) he made a kernel module which maps the "real" PS3 memory to a device in /proc. The /proc area lets the kernel and userland interact some.

Basically, the device /proc/ps3_hv_mem is created when the kernel module is inserted. Once it is inserted, you can use dd to read the device. By doing this, the device gets passed arguments, which is passed along to lv1_peek - which in turns reads out the real memory.

Be advised, don't go beyond the PS3's upper memory limit. At around 260MB, the PS3 tends to crash - it does not like trying to read beyond RAM limits! So, for usage:

First, run the exploit, and get it triggered and working - that's the hard part!

Next, download the attached file, inside are three files, a Makefile, the ps3_hv_mem.c and a pre-compiled version. Stick these in a folder, and run make. It will then compile a kernel module for you (ps3_hv_mem.ko, or use the pre-compiled one). Then simply type: sudo insmod ps3_hv_mem.ko

Enter your password and check /proc for a ps3_hv_mem entry, or your dmesg. If it is there - let the dumping begin!

You can dump out the PS3 Hypervisor and Bootloader (and the rest of the real memory) via dd. You can use the command:

dd if=/proc/ps3_hv_mem of=PS3_Memory_Dump.bin bs=1024 count=10K

That command will dump out 10485760 bytes, or about 10MB - which nicely includes the goodies like LV0 and LV1. Finally, you can also increase the count, which will increase the amount dumped (multiply by blocksize).

Read more: http://www.ps3news.com/PS3-Hacks/ps3-hy ... z0fRb3DTCN
Nuevo comentario de George Hotz en su blog:

Today I verified my theories about running the isolated SPUs as crypto engines. I believe that defeats the last technical argument against the PS3 being hacked.

In OtherOS, all 7 SPUs are idle. You can command an SPU(which I'll leave as an exercise to the reader) to load metldr, from that load the loader of your choice, and from that decrypt what you choose, everything from pkgs to selfs. Including those from future versions.

The PPU is higher on the control chain then the SPUs. Even if checks were to be added to, for example, verify the hypervisor before decrypting the kernel, with clever memory mappings you can hide your modified hypervisor.

Ah, but you still didn't get the Cell root key. And I/we never will. But it doesn't matter. For example, we don't have either the iPhone or PSP "root key". But I don't think anyone doubts the hackedness of those systems.

I wonder if any systems out there are actually secure?


http://geohotps3.blogspot.com/

Al anterior post: Ps3 News?? [+risas]
kikeadsl escribió:La estrucura de seguridad no es distinta a otras,lo unico que es mucho mas complicada,con el tema del hypervisor y eso,pero te aseguro que no es ninguna novedad y que de aqui a poco tiempo cuando se tenga acceso a lv2 veras un Hello World.


Entonces dará menos quebradero de cabeza. Pero no estoy tan seguro que sea tan rápido en que haga "Hola mundo". Pienso que será a lo largo de este año, no presisamente mañana.

Busquen en www.gogle.com las PCB que han hecho algunos para saber que descubren. Aúnnada de nada porque aún están experimentando. Ya saldrán circuitos con 40ns, que hay muy pocos, ni osciloscopio ni nada. Capaz que esto lo pensó Sony y todo.
Koolk no digo en absoluto que sea facil,claro que la estructura de seguridad de la ps3 no es distinta por ejemplo a la XBOX360 pero como ya dije que el hypervisor controla toda la seguridad y lee desde la PPU las keys para desencriptar el modo kernel y asi desencriptar las ROM MARKS de los juegos y demas opciones.
Aun asi al paso que se va avanzando con este exploit yo os aseguro que dentro de poco tendremos una grata sorpresa
Saludos
Koolk escribió:
kikeadsl escribió:A mi modesta opinion,es cuestion de poco tiempo que caiga la PS3,si ya me lo direis en 3-4 semanas,con el dumpeo de hyper solo queda extraer la root key si es posible o como dice programa el SPU para cargar metldr y poder desencriptar todo (incluida ROM KEY de los juegos).

Ademas SONY no es tan infalible como ellos mismos creen

Un saludo



Juzga demasiado pronto al igual que otros cuando salió la PS3 en su día, aún no se ha logrado nada de Hola mundo. (Por ahora).

No se que creerá Sony si es tan infalible o no. La arquitectura es muy diferente a lo conocido, es otras razones por lo que le cuestan tanto.

Me parece demasiado pronto que saquen un "Hola mundo, desde PlayStation 3", esto tardará meses, muchos meses, encima Sony vigilando todo su alrededor. He pensado que ni con PS4, sacan algo de la PS3. Si ya sale la PS4, Sony no le preocupa mucho, lo malo de la 360 nueva y nueva PS4 que quieren no poner formati físico por temas de piratería. Espero que no se cumpla como dicen algunas noticias.

Sony como es normal estara al tanto del hack de geohot , pero porque lo ha hecho publico , conozco mas proyectos de amigos o conocidos que estan aun en desarrollo mas todos los que no conozco en cualquier parte del mundo , sony no puede controlar todo a su alrededor como dices . Yo pienso que a esto se le puede sacar mucho partido gracias a geohot , solo es cuestion de tiempo . Un saludo
Tiempo al tiempo. Vamos a ver en dos meses. Me parece pronto pero bueno.
Nuenvo post de geohot, si alguien sabe ingles y tiene ganas de traducirlo xD yo lo entendi muy asi no mas xD :P

On the Isolated SPUs
Today I verified my theories about running the isolated SPUs as crypto engines. I believe that defeats the last technical argument against the PS3 being hacked.

In OtherOS, all 7 SPUs are idle. You can command an SPU(which I'll leave as an exercise to the reader) to load metldr, from that load the loader of your choice, and from that decrypt what you choose, everything from pkgs to selfs. Including those from future versions.

The PPU is higher on the control chain then the SPUs. Even if checks were to be added to, for example, verify the hypervisor before decrypting the kernel, with clever memory mappings you can hide your modified hypervisor.

Ah, but you still didn't get the Cell root key. And I/we never will. But it doesn't matter. For example, we don't have either the iPhone or PSP "root key". But I don't think anyone doubts the hackedness of those systems.

I wonder if any systems out there are actually secure?
Traducida aquí, al menos se entiende algo.

n la SPU Isolado
Hoy he comprobado mis teorías sobre la ejecución de la SPU aislados como motores de criptografía. Creo que la derrota a los argumentos técnicos de última respecto a la PS3 ser hackeado.

En OtherOS, todos los 7 SPU están ociosos. Usted puede mandar una SPU (que dejaré como ejercicio para el lector) para cargar metldr, desde que carga el cargador de su elección, y desde que descifrar lo que elija, de todo, desde pkgs a selfs. Incluidos los de las versiones futuras.

El PPU es más alto en la cadena de control después de la SPU. Incluso si se comprueba que se añade a, por ejemplo, verificar el hipervisor antes de descifrar el núcleo, con las asignaciones de memoria inteligente puede ocultar su hipervisor vez.

Ah, pero usted todavía no recibe la clave raíz de la célula. Y yo / nosotros nunca lo hará. Pero no importa. Por ejemplo, no tenemos ni el iPhone o PSP "clave de root". Pero yo no creo que nadie duda de la hackedness de esos sistemas.

Me pregunto si todos los sistemas de allí son realmente seguros?
Koolk escribió:Traducida aquí, al menos se entiende algo.

n la SPU Isolado
Hoy he comprobado mis teorías sobre la ejecución de la SPU aislados como motores de criptografía. Creo que la derrota a los argumentos técnicos de última respecto a la PS3 ser hackeado.

En OtherOS, todos los 7 SPU están ociosos. Usted puede mandar una SPU (que dejaré como ejercicio para el lector) para cargar metldr, desde que carga el cargador de su elección, y desde que descifrar lo que elija, de todo, desde pkgs a selfs. Incluidos los de las versiones futuras.

El PPU es más alto en la cadena de control después de la SPU. Incluso si se comprueba que se añade a, por ejemplo, verificar el hipervisor antes de descifrar el núcleo, con las asignaciones de memoria inteligente puede ocultar su hipervisor vez.

Ah, pero usted todavía no recibe la clave raíz de la célula. Y yo / nosotros nunca lo hará. Pero no importa. Por ejemplo, no tenemos ni el iPhone o PSP "clave de root". Pero yo no creo que nadie duda de la hackedness de esos sistemas.

Me pregunto si todos los sistemas de allí son realmente seguros?




gracias por intentar aportar amigo pero ha decir verdad no es que google haga milagros pero algo se entiende , esperemos que halgien se apiade y haga una traducion mas correcta
Traducción por mi:

Geohotz escribió:Hoy he comprobado mis teorías acerca de ejecutar las SPU aisladas como mecanismos de criptografía. Me parece que eso derrumba el último argumento técnico en contra de que la PS3 ha sido hackeada.

En el OtherOS, las 7 SPUs están en idle (modo de baja prioridad). Puedes controlar una SPU (que dejaré como un ejercicio para el lector) para cargar metldr, de ahí, cargar el cargador de tu elección, y de ahí descifrar lo que quieras, desde "pkgs" a "selfs". Incluso aquellos de futuras versiones.

El PPU está más arriba en la cadena de control que las SPUs. Por ejemplo, incluso si comprueba donde agregarse para verificar el hypervisor antes de descifrar el kernel, con las asignaciones de memoria justas puedes ocultar tu hypervistor modificado.

Ah, pero aún no tienes la key de la raíz del Cell. Y yo/nosotros nunca la tendremos. Pero no importa. Por ejemplo, nosotros tampoco tenemos la "key de la raíz" del iPhone o de la PSP. Pero no creo que álguien dude de que esos sistemas ya han sido hackeados.

Me pregunto si algún sistema es realmente seguro.


La hice sin comprobar mucho, además que no poseo mucho lenguaje técnico acerca de esto, así que disculpen si mas que documento parece texto sin sentido xD. Se aceptan sugerencias en la traducción.
Tengo una duda, creo que es algo pronto para hablar de esto, pero el dia que salga un CFW tendriamos que hacer uso del lector para algo?, como estuve viendo eso del otheros y esa historia se me vino esta duda. Lo digo mas que nada por que como se me jodio el lector, por si arreglarlo o no xD
se me ocurrio algo viendo otro post exploit + infectus es posible y logico hacer un bolcado del lv2 con esta convinacion creo que ya se le ha de aver ocurrido a alguien mas pero es solo un comentario saludos a todo foro
Buenas:

Lo que me llama mucho la curiosidad son los dispositivos que van a llegar para que funcionen a 40 nS. No 40 Seg como hice el otro día jajajjaja. Ni siquiera un osciloscopio normal aguanta los nseg.

Vamos a ver si en este foro aparece alguno, sea con dsPIC o PIC32.

Salu2.
He visto que hay una web online que vende la sx28 proboard y la sx-key...
no se si lo sabeis, pero el exploit de geohot no se puede ni se podra usar nunca para correr copias

solamente sirve para homebrew

(aunque precisamente eso es lo mejor, yo mientras algun dia pueda correr un media player decente en mi ps3 sere feliz y podre jubilar la xbox tocha)
asdfgh escribió:no se si lo sabeis, pero el exploit de geohot no se puede ni se podra usar nunca para correr copias

solamente sirve para homebrew

(aunque precisamente eso es lo mejor, yo mientras algun dia pueda correr un media player decente en mi ps3 sere feliz y podre jubilar la xbox tocha)


En que te basas? Argumentalo
asdfgh escribió:no se si lo sabeis, pero el exploit de geohot no se puede ni se podra usar nunca para correr copias

solamente sirve para homebrew

(aunque precisamente eso es lo mejor, yo mientras algun dia pueda correr un media player decente en mi ps3 sere feliz y podre jubilar la xbox tocha)


y como se cargan los juegos de la wii si no es por chip?? por homebrew!!!

un saludo :)
pues me baso en la documentacion de IBM del cell, es imposible correr codigo desencriptado en la ps3

y el mismo ha dicho que no tiene acceso a la root key y nunca lo tendra

vamos que si, que con este metodo puedes tener acceso a cosas normalmente restringidas como el RSX pero ni de coña vas a poder correr copias xD

y como se cargan los juegos de la wii si no es por chip?? por homebrew!!!

la wii no es una ps3, la psp no es una ps3, etc.
la ps3 es muy distinta, joder leeros el anuncio de geohot - no se de donde sacais que haya dicho nunca que puede correr codigo desencriptado (y encriptarlo es imposible)
Que no tengas la ROOT KEY no signfica que no puedas programas la SPU para que el hypervisor desencripte las ROM MARKS de los juegos,como el ha dicho en el post...
Esta claro que una ps3 no es una wii ni nada por el estilo,pero logrando acceder al supervisor lv2 no habria mucho problema de cargar lo que fuera...
kikeadsl escribió:Que no tengas la ROOT KEY no signfica que no puedas programas la SPU para que el hypervisor desencripte las ROM MARKS de los juegos,como el ha dicho en el post...
Esta claro que una ps3 no es una wii ni nada por el estilo,pero logrando acceder al supervisor lv2 no habria mucho problema de cargar lo que fuera...

pero vamos a ver muchacho, que puedas desencriptar el codigo de los juegos no quiere decir que los puedas ejecutar desencriptados xDD
y la clave de encriptacion esta en Local Storage asi que es imposible conseguirla sin tener hardware muy caro (obviamente si tuviesemos cientos de miles de dolares para gastar en esto, hackear la ps3 seria mucho mas sencillo)

geohot se hace un poco un lio en el post al comparar la ps3 con la psp, supongo que es una explicacion "para tontos" (porque de lo contrario el es el tonto) y en otras cosas que dice que no tienen mucho sentido
asdfgh escribió:pues me baso en la documentacion de IBM del cell, es imposible correr codigo desencriptado en la ps3

y el mismo ha dicho que no tiene acceso a la root key y nunca lo tendra

vamos que si, que con este metodo puedes tener acceso a cosas normalmente restringidas como el RSX pero ni de coña vas a poder correr copias xD

y como se cargan los juegos de la wii si no es por chip?? por homebrew!!!

la wii no es una ps3, la psp no es una ps3, etc.
la ps3 es muy distinta, joder leeros el anuncio de geohot - no se de donde sacais que haya dicho nunca que puede correr codigo desencriptado (y encriptarlo es imposible)


Pues la realidad lo contradice por que el parche del warhawk estabba desencriptado y corria sin problemas, creo que te lias y no quieres decir desencriptado sino firmado, cosa muy diferente

Si lo lees con calma, geo lo cuenta muy claro, pero hay que leerlo claramente, y dudo que geo no tenga las cosas claras y diferencias entre la PSP y la PS3, a las pruebas me remito, tiene las ideas mas claras que nadie y ya ha coseguido 3 cosas que nadie pudo en 3 años.
gotama escribió:Pues la realidad lo contradice por que el parche del warhawk estabba desencriptado y corria sin problemas, creo que te lias y no quieres decir desencriptado sino firmado, cosa muy diferente


uso indistintamente encriptacion y firmado porque son, en esencia, lo mismo xd

compsci 101 plz

bueno pues eso, solo queria avisaros, que el que avisa no es traidor, sino al tiempo xD
asdfgh escribió:
gotama escribió:Pues la realidad lo contradice por que el parche del warhawk estabba desencriptado y corria sin problemas, creo que te lias y no quieres decir desencriptado sino firmado, cosa muy diferente


uso indistintamente encriptacion y firmado porque son, en esencia, lo mismo xd

compsci 101 plz

bueno pues eso, solo queria avisaros, que el que avisa no es traidor, sino al tiempo xD


Si dices eso es que no entiendes lo que es cada una de las cosas, no tienen nada que ver, uno es evita que puedas leerlo y el otro previene que ejecutes código, como comentaba, nada que ver.

No voy a discutir, por que no es mi intención, así que seguiré con este tema.
Entonces al final deducimos que el Cell si lee codigo desencriptado ¿no?,logicamente lo que no debe aceptar codigo sin firmar...que es algo obvio...
Apreciados compañeros:

En mi modesta opinion, y recordando los principios del Blu-Ray (cuando pensaban que tenian una key solida las productoras), tal vez no seria necesario inicialmente (a la larga seguramente se sacaria un engine para generar la correspondiente key) desencriptar la key.
Lo ideal pasaria por localizar la key que esta enlazada a un ID del software, esto es, la clave que pasa el disco/software al HV para ser ejecutada con X identificador de software, y poder almacenarla. Para posteriormente al intentar cargar software no firmado pasarle tanto el ID del software (falseado) como asi la key correspondiente de ese software (real).

Como comentaba al principio este metodo permitio compartir las keys de blu-rays para soporte no originales.

Espero se acepte la sugerencia.

S@|u2.
gotama escribió:Si dices eso es que no entiendes lo que es cada una de las cosas, no tienen nada que ver, uno es evita que puedas leerlo y el otro previene que ejecutes código, como comentaba, nada que ver.

No voy a discutir, por que no es mi intención, así que seguiré con este tema.

a ver, es lo mismo... una firma es solo un sistema de encriptacion de clave publica/privada. no estaba dando una explicacion detallada, solo un poco por encima. a fines practicos es lo mismo encriptado que firmado - el objetivo no es leer el codigo sino engañar al sistema de cifrado

akenateb escribió:Como comentaba al principio este metodo permitio compartir las keys de blu-rays para soporte no originales.
.

pero lo del bluray se pudo hacer porque los programas de video tienen que desencriptar bluray, y por tanto llevan la clave en software.
Hola chicos, llevo leyendo atentamente el foro de geohot y comenta en una de sus entradas recientes esto:

If someone wants to be useful, and can code in a little "language" I created, help me out.

http://github.com/geohot/eda-2/blob/master/spu.isdf is an Instruction Set Descriptor File For EDA, my disassembler. Someone pick up the syntax and finish it, SPU docs are public :)

To see what EDA is http://www.youtube.com/watch?v=9VO74HdCex0

Ahí lo dejo, un saludo a todos.
Alberto_2k7 escribió:Hola chicos, llevo leyendo atentamente el foro de geohot y comenta en una de sus entradas recientes esto:

If someone wants to be useful, and can code in a little "language" I created, help me out.

http://github.com/geohot/eda-2/blob/master/spu.isdf is an Instruction Set Descriptor File For EDA, my disassembler. Someone pick up the syntax and finish it, SPU docs are public :)

To see what EDA is http://www.youtube.com/watch?v=9VO74HdCex0

Ahí lo dejo, un saludo a todos.



nada que aunque ya no este todo el santo dia en esto como hasta que libero el xploit, este xaval sigue con el tema y sera el rey de la play

ole tus huevos xD
Para los menos puestos... ¿Eso que quiere decir?
este chaval es dios. Me ofrezco voluntario para llevarle bocadillos a la carcel.
Dice que no se quedará día y noche con la Play3, pues lo veo motivado para estarlo, así que seguirá.

A la mínima que consiga el hola mundo, en meses hará muchas cosas. Por ahora no me creo que lo consigan, la cosa está muy verda.

De paso a ver los aparatitos que se diseñarán los 40ns a ver como son y si vale la pena fabricarlos.
Ver que la gente se esta volcando tanto en su exploit lo esta motivando para seguir investigando mas en el para ver sus posibilidades reales.Yo creo que ahora que ve que ya han dumpeado el hypervisor y el bootloader,quiere ser el,el responsable de romper la brecha de seguridad de la ps3 y no cualquier otro.
Os aseguro que esto va caer rapido ;)
kikeadsl escribió:Os aseguro que esto va caer rapido ;)


¿Estás seguro?

¿Cómo puedes asegurarlo tu mismo?

Es una máquina complicada de entender. Hasta leí un artículo que hay memorias RAM de un PC normal que es capaz de soltar en sus pines 40nseg justos. Están investigando si se puede hacer algo con ello para la PS3.

Bajo mi punto de vista es una locura, ya que si sacas un puente para conseguir 40ns para la PS3, el PC se colgará. Cada cierto tiempo hay algo por internet, esto va muy rápido el famoso exploit, y Sony no ha dicho nada de nada. ¿Qué estarán tramando?
asdfgh escribió:pues me baso en la documentacion de IBM del cell, es imposible correr codigo desencriptado en la ps3


Yo no veo en ningún sitio en ese documento que el Cell no pueda ejecutar código no cifrado.
Además si fuese así, ¿ cómo se ejecuta el código que yo compilo en un OtherOS ?

asdfgh escribió:y el mismo ha dicho que no tiene acceso a la root key y nunca lo tendra


Eso si. El acceso a la clave maestra del hardware está muy lejos de lograrse, y practicamente imposible por software, por mucho control sobre el hipervisor y el procesador.

Creo que la gente atribuye propiedades casi mágicas al Cell y al tema del cifrado. El código en el Cell se ejecuta normal, sin ningún tipo de cifrado, lo único es que es posible mantener el proceso del descifrado seguro gracias al hardware.

Un ejemplo, en un reproductor de DVD por software en un procesador normal al final tienes que tener las claves en memoria, y si la seguridad del sistema está comprometidam, pues pueden pillarnos las claves y usarlas para descifrar DVD en cualquier otro sitio. Es mas, pueden analizar el código de descifrado y replicarlo en otro lado, encontrar vulnerabilidades para encontrar claves maestras, etc.

En el Cell la diferencia es que este proceso del ejemplo, el descifrado del DVD lo podemos hacer en una SPU aislada, de modo que fuera, si el sistema está comprometido, solo podran capturar las imagenes del DVD que desciframos, pero no tendran acceso al algoritmo de cifrado , ni a la clave de descifrado.
Como ademas, suponemos que el sistema no está comprometido gracias a un sistema de arranque seguro, pues ni siquiera podria tener control del sistema fuera del SPE para capturar la salida del descifrado. Esto ultimo es lo que ha roto GeoHotz, aprovechando que en PS3 hay posibilidad de lanzar código sin firmar (OtherOS) y teniendo que usar un ataque hardware.
En la Slim sin esta posibilidad, no hay nada que hacer, a no ser que con los volcados que salgan del modelo FAT se encuentren vulnerabilidades replicables en la Slim.

Bueno, pues cambia descifrado de DVD, por descifrado de un SELF , o de la capa de descifrado de un BD de juego. Si tienes control sobre el Cell, y lo tienes con el exploit, puedes pedirle a una SPU que te descifre un SELF, y asi poder ejecutar ya el ejecutable de algun juego. O puedes lanzar tu propio código (no hace falta ni firma ni cifrado), pero para poder sacar cosas interesantes para GameOS tendrás que descifrar y hacer ingenieria inversa sobre muchos SELF, para estudiar como funciona y poder hacer cosas interesantes (lo cual supone mucho trabajo, así que seguramente el lado de software casero sigue en su OtherOS, y estas investigaciones solo queden para los piratas, a no ser que resulte extremadamente facil llamar a las librerias tipo OpenGL que tiene el GameOS )
Además ¿ qué hace falta para esto ? Pues que estamos en OtherOS, así que hay que finalizar ese LPAR y arrancar un LPAR con el GameOS desde un hipervisor controlado por nosotros. Mucho más fácil de decir, que de hacer :-(


Y siguiendo aclarando cosas, en cuanto al software casero, el exploit permite ganar acceso al RSX, pero conseguir un controlador en 3D funcional, no es tarea trivial. En cuanto a otras cosas, por ejemplo, la reproducción de MKV en HD, seguimos necesitando código optimizado para la SPU, a las que ya teníamos acceso, y que en 3 años nadie ha publicado avances significativos, y este exploit no tiene porque cambiar las cosas (excepto que alguien mas se anime a programar el Cell)
Ojalá se consiga ejecutar un Hello World por lo menos.

Un Saludo
Como dice aquí wiki/Scene_de_PlayStation_3

La parte hardware en detalle

George Hotz usa una FPGA para conectar a tierra durante 40ns el bus de memoria al pulsar un botón manualmente a la vez que inicia el módulo del kernel con la parte software. Es de suponer que puede conseguirse un efecto parecido con hardware más sencillo y barato, pero hasta la fecha nadie ha publicado el esquema de un circuito capaz de manejar pulsos tan cortos. Una modificación interesante del HW sería aquel que permitiese al módulo software dispararlo sin intervención manual de modo que aumenten las posibilidades de que coincidan las peticiones de anulación de mapeos del hipervisor con la actuación del HW para conectar a tierra el bus de memoria.


Muchos estamos investifando para hacerlo aunque sea con un 555.
Koolk escribió:Como dice aquí wiki/Scene_de_PlayStation_3

La parte hardware en detalle

George Hotz usa una FPGA para conectar a tierra durante 40ns el bus de memoria al pulsar un botón manualmente a la vez que inicia el módulo del kernel con la parte software. Es de suponer que puede conseguirse un efecto parecido con hardware más sencillo y barato, pero hasta la fecha nadie ha publicado el esquema de un circuito capaz de manejar pulsos tan cortos. Una modificación interesante del HW sería aquel que permitiese al módulo software dispararlo sin intervención manual de modo que aumenten las posibilidades de que coincidan las peticiones de anulación de mapeos del hipervisor con la actuación del HW para conectar a tierra el bus de memoria.


Muchos estamos investifando para hacerlo aunque sea con un 555.




Seguro que en el mercado chino, lanzan en breve una controladora para hacerlo desde casa uno mismo, y cuando la cosa este más desarrollada te venderan la controladora con el kit de injectado de soft :P..

Laralaraaaa ¡¡¡¡ Laralaraaaaa ¡¡¡ Laralaraaaa ..
emipta escribió:
Koolk escribió:Como dice aquí wiki/Scene_de_PlayStation_3

La parte hardware en detalle

George Hotz usa una FPGA para conectar a tierra durante 40ns el bus de memoria al pulsar un botón manualmente a la vez que inicia el módulo del kernel con la parte software. Es de suponer que puede conseguirse un efecto parecido con hardware más sencillo y barato, pero hasta la fecha nadie ha publicado el esquema de un circuito capaz de manejar pulsos tan cortos. Una modificación interesante del HW sería aquel que permitiese al módulo software dispararlo sin intervención manual de modo que aumenten las posibilidades de que coincidan las peticiones de anulación de mapeos del hipervisor con la actuación del HW para conectar a tierra el bus de memoria.


Muchos estamos investifando para hacerlo aunque sea con un 555.




Seguro que en el mercado chino, lanzan en breve una controladora para hacerlo desde casa uno mismo, y cuando la cosa este más desarrollada te venderan la controladora con el kit de injectado de soft :P..

Laralaraaaa ¡¡¡¡ Laralaraaaaa ¡¡¡ Laralaraaaa ..


No me acordaba de nuestros amigos, los chinitos de la suerte. Te sacan 40 ns desde un movil.
Si, eso es verdad, pero no es por inteligencia, más bien por producción, para las mentes pensantes ya tenemos a los japoneses, estos si que cuando se ponen a desarollar funcionan bien :P
oligofrenico escribió:este chaval es dios. Me ofrezco voluntario para llevarle bocadillos a la carcel.




primero dios no es. por que es su consola y como que la quiera quemar. puede hacer lo que el quiera no esta haciendo nada ilegal .

segundo no se si lo sabes pero a un preso ne le puedes llevar comida no estamos en los años 70 les dan de comer en el centro diariamente y hasta merienda
Creo que ya se habia dicho que con un 555 era imposible mandar un pulso de 40ns,la gente ya esta sudando tinta para crear un circuito para cuanto mas una modificacion para que el software mande una orden al hardware para crear dicho pulso
En las estadísticas que salieron en el televiario en España hace meses, se declaró que los más inteligentes del mundo son los chinos, capacidad en resolver problemas, muchas cosas.

los japoneses son también inteligente pero no tanto que los chinos, lo bueno que tienen es que sacan innovación, cosas nuevas. China ya es la tercera potencia del mundo desde hace poco.

Otros inteligentes en Europa son los Alemanes en primer puesto.

Aún así, cuando saquen el primer dispositivo, hay que esperar más tiempo que vengan otros antes de montar uno, así se compará cuál es el más fácil de hacer en casa y más barato, sobre todo, el más fiable.

Para que squen un hola mundo, no nos queda nada. Sony está muy a lo zorro a ver que pasa y como corregir el problema. Si es por hardware, ya sacarán otra PS3 modificada y no será tan fácil como ocurrió con PS1 y PS2.

que también se usa mucho.

Imagen

En cuanto el 555, están probando el dsPIC 16 (bits) y PIC32 (32 bits), sin olvidar con algún AVR
La cuestion pasa a ser que el exploit ya se ha conseguido hacer y segun la publicacion de Geohot que afirma que los SPU controlan la criptografia...a mi parecer,si dice que se puede programar un SPU para cargar un metldr,es que el ya ha logrado algun avance en ese aspecto,de ahi que esté creando el desensamblador para el CELL.
Creo que se guarda bastante mas de lo que dice... ;)
kikeadsl escribió:Creo que se guarda bastante mas de lo que dice... ;)


Cierto, y está investigando demasiado y eso que dijo que no se quedaría noche y día por ello.

No se si practicar un poco con eso con mi viejo Pentium III tanto el microprocesador como la memoria RAM a ver si saco ideas. ;)

Capaz que Sony planeó adrede lo de funcionar a 40 ns las cosas, porque osciloscopio de esa manera aún no he visto que aguante ese rango. (Por ahora). Eso si, tiene que existir ya que exista la velocidad implantada.
colome2 escribió:
oligofrenico escribió:este chaval es dios. Me ofrezco voluntario para llevarle bocadillos a la carcel.




primero dios no es. por que es su consola y como que la quiera quemar. puede hacer lo que el quiera no esta haciendo nada ilegal .

segundo no se si lo sabes pero a un preso ne le puedes llevar comida no estamos en los años 70 les dan de comer en el centro diariamente y hasta merienda


para escribir tonterias no escribais nada xfavor, limitaros a leer y respetar a los que usan el hilo para postear sus pruebas y avances

saludos a todos y animo!!!!
Por lo que veo aquí, es posible crear 40ns con su oscilador. mmmmmmmm reportaré ideaas por si acaso otros lo logran. Te nombran cosas de 40 ns.

http://picmania.garcia-cuervo.net/recur ... eet%29.pdf
http://www.matematicasypoesia.com.es/me ... cweb07.htm
http://www.monografias.com/trabajos67/t ... rol4.shtml
http://www.scribd.com/doc/4388814/TECNO ... EL-CONTROL

Por ahora no hay nada de esto de 40ns para hacerlo facilmente, no con PWM ni nada. Si que cuesta. A esperar, a ver si un español o hispano lo hace antes que los chinitos de la buena suerte...

Imagen

Ver Hoja de datos página 3.

Es lo que lee este osciloscopio a 500 MHz por su módico precio de 9.570,00 € por unidad.

Si me saco la lotería a lo mejor me pillo uno. ;) Si hay instrumentos así, habrá generadores de señales o frecuencímetros que darán soportes para los 40 famosos ns. La tecnología avanza cada vez más menos los 40 ns caseros.

Imagen

Ver Hoja de datos que este aparato si es bueno tenerlo para experimentar con él por un precio de 2.360,00 €.

Imagen

[url=javascript:void(0);]Ver Hoja de datos[/url] su lindo precio es 890,00 €.

http://es.rs-online.com

Las empresas tienen muchas ventajas más que nosotros, no por ello significa que lo consigan antes.

Saludo.
Koolk a mi juicio crear el circuito para mandar los pulsos es algo ya secundario,creo que si este exploit sale a delante,enseguida veremos circuitos a vender por internet,o quizas nisiquiera haga falta ya "atontar" el hypervisor para meterle la llamada.

Lo mas importante es que esto lleve a buen puerto...y por los comentarios de Geohot "George Hotz said...
The builders know how to load metldr in an SPU already." y el desensamblador con el que quiere hacer un mapeo de los comandos del SPU,llegara...
Hacerlo es fácil, lo que no es tan fácil es a 40 ns. Si que Sony se pasó de velocidad. Me imagino las nuevas consolas al décimo año.
dejad el circuito yaa!!!

No habeis leido que ya han hecho el circuito, y que esta publicado?
2494 respuestas