› Foros › PlayStation 3 › Scene
We are happy to report that the PS3 Hypervisor LV1 and Bootloader LV0 are dumped from the PlayStation 3's RAM after getting our SX28 Hardware a few days ago, utilizing code for glitching and mashing buttons for hours - the exploit eventually will get triggered!
We tried a few different ways to dump out the real memory - the biggest "problem" was the fact that you can't just simply use File I/O code in a kernel module. Furthermore, you can't call the lv1_peek function from user mode either.
Luckily, resident DEV kakarotoks was up to the challenge. After some trial and error (and too many PS3 crashes!) he made a kernel module which maps the "real" PS3 memory to a device in /proc. The /proc area lets the kernel and userland interact some.
Basically, the device /proc/ps3_hv_mem is created when the kernel module is inserted. Once it is inserted, you can use dd to read the device. By doing this, the device gets passed arguments, which is passed along to lv1_peek - which in turns reads out the real memory.
Be advised, don't go beyond the PS3's upper memory limit. At around 260MB, the PS3 tends to crash - it does not like trying to read beyond RAM limits! So, for usage:
First, run the exploit, and get it triggered and working - that's the hard part!
Next, download the attached file, inside are three files, a Makefile, the ps3_hv_mem.c and a pre-compiled version. Stick these in a folder, and run make. It will then compile a kernel module for you (ps3_hv_mem.ko, or use the pre-compiled one). Then simply type: sudo insmod ps3_hv_mem.ko
Enter your password and check /proc for a ps3_hv_mem entry, or your dmesg. If it is there - let the dumping begin!
You can dump out the PS3 Hypervisor and Bootloader (and the rest of the real memory) via dd. You can use the command:
dd if=/proc/ps3_hv_mem of=PS3_Memory_Dump.bin bs=1024 count=10K
That command will dump out 10485760 bytes, or about 10MB - which nicely includes the goodies like LV0 and LV1. Finally, you can also increase the count, which will increase the amount dumped (multiply by blocksize).
Read more: http://www.ps3news.com/PS3-Hacks/ps3-hy ... z0fRb3DTCN
Today I verified my theories about running the isolated SPUs as crypto engines. I believe that defeats the last technical argument against the PS3 being hacked.
In OtherOS, all 7 SPUs are idle. You can command an SPU(which I'll leave as an exercise to the reader) to load metldr, from that load the loader of your choice, and from that decrypt what you choose, everything from pkgs to selfs. Including those from future versions.
The PPU is higher on the control chain then the SPUs. Even if checks were to be added to, for example, verify the hypervisor before decrypting the kernel, with clever memory mappings you can hide your modified hypervisor.
Ah, but you still didn't get the Cell root key. And I/we never will. But it doesn't matter. For example, we don't have either the iPhone or PSP "root key". But I don't think anyone doubts the hackedness of those systems.
I wonder if any systems out there are actually secure?
kikeadsl escribió:La estrucura de seguridad no es distinta a otras,lo unico que es mucho mas complicada,con el tema del hypervisor y eso,pero te aseguro que no es ninguna novedad y que de aqui a poco tiempo cuando se tenga acceso a lv2 veras un Hello World.
Koolk escribió:kikeadsl escribió:A mi modesta opinion,es cuestion de poco tiempo que caiga la PS3,si ya me lo direis en 3-4 semanas,con el dumpeo de hyper solo queda extraer la root key si es posible o como dice programa el SPU para cargar metldr y poder desencriptar todo (incluida ROM KEY de los juegos).
Ademas SONY no es tan infalible como ellos mismos creen
Un saludo
Juzga demasiado pronto al igual que otros cuando salió la PS3 en su día, aún no se ha logrado nada de Hola mundo. (Por ahora).
No se que creerá Sony si es tan infalible o no. La arquitectura es muy diferente a lo conocido, es otras razones por lo que le cuestan tanto.
Me parece demasiado pronto que saquen un "Hola mundo, desde PlayStation 3", esto tardará meses, muchos meses, encima Sony vigilando todo su alrededor. He pensado que ni con PS4, sacan algo de la PS3. Si ya sale la PS4, Sony no le preocupa mucho, lo malo de la 360 nueva y nueva PS4 que quieren no poner formati físico por temas de piratería. Espero que no se cumpla como dicen algunas noticias.
On the Isolated SPUs
Today I verified my theories about running the isolated SPUs as crypto engines. I believe that defeats the last technical argument against the PS3 being hacked.
In OtherOS, all 7 SPUs are idle. You can command an SPU(which I'll leave as an exercise to the reader) to load metldr, from that load the loader of your choice, and from that decrypt what you choose, everything from pkgs to selfs. Including those from future versions.
The PPU is higher on the control chain then the SPUs. Even if checks were to be added to, for example, verify the hypervisor before decrypting the kernel, with clever memory mappings you can hide your modified hypervisor.
Ah, but you still didn't get the Cell root key. And I/we never will. But it doesn't matter. For example, we don't have either the iPhone or PSP "root key". But I don't think anyone doubts the hackedness of those systems.
I wonder if any systems out there are actually secure?
Koolk escribió:Traducida aquí, al menos se entiende algo.
n la SPU Isolado
Hoy he comprobado mis teorías sobre la ejecución de la SPU aislados como motores de criptografía. Creo que la derrota a los argumentos técnicos de última respecto a la PS3 ser hackeado.
En OtherOS, todos los 7 SPU están ociosos. Usted puede mandar una SPU (que dejaré como ejercicio para el lector) para cargar metldr, desde que carga el cargador de su elección, y desde que descifrar lo que elija, de todo, desde pkgs a selfs. Incluidos los de las versiones futuras.
El PPU es más alto en la cadena de control después de la SPU. Incluso si se comprueba que se añade a, por ejemplo, verificar el hipervisor antes de descifrar el núcleo, con las asignaciones de memoria inteligente puede ocultar su hipervisor vez.
Ah, pero usted todavía no recibe la clave raíz de la célula. Y yo / nosotros nunca lo hará. Pero no importa. Por ejemplo, no tenemos ni el iPhone o PSP "clave de root". Pero yo no creo que nadie duda de la hackedness de esos sistemas.
Me pregunto si todos los sistemas de allí son realmente seguros?
Geohotz escribió:Hoy he comprobado mis teorías acerca de ejecutar las SPU aisladas como mecanismos de criptografía. Me parece que eso derrumba el último argumento técnico en contra de que la PS3 ha sido hackeada.
En el OtherOS, las 7 SPUs están en idle (modo de baja prioridad). Puedes controlar una SPU (que dejaré como un ejercicio para el lector) para cargar metldr, de ahí, cargar el cargador de tu elección, y de ahí descifrar lo que quieras, desde "pkgs" a "selfs". Incluso aquellos de futuras versiones.
El PPU está más arriba en la cadena de control que las SPUs. Por ejemplo, incluso si comprueba donde agregarse para verificar el hypervisor antes de descifrar el kernel, con las asignaciones de memoria justas puedes ocultar tu hypervistor modificado.
Ah, pero aún no tienes la key de la raíz del Cell. Y yo/nosotros nunca la tendremos. Pero no importa. Por ejemplo, nosotros tampoco tenemos la "key de la raíz" del iPhone o de la PSP. Pero no creo que álguien dude de que esos sistemas ya han sido hackeados.
Me pregunto si algún sistema es realmente seguro.
asdfgh escribió:no se si lo sabeis, pero el exploit de geohot no se puede ni se podra usar nunca para correr copias
solamente sirve para homebrew
(aunque precisamente eso es lo mejor, yo mientras algun dia pueda correr un media player decente en mi ps3 sere feliz y podre jubilar la xbox tocha)
asdfgh escribió:no se si lo sabeis, pero el exploit de geohot no se puede ni se podra usar nunca para correr copias
solamente sirve para homebrew
(aunque precisamente eso es lo mejor, yo mientras algun dia pueda correr un media player decente en mi ps3 sere feliz y podre jubilar la xbox tocha)
y como se cargan los juegos de la wii si no es por chip?? por homebrew!!!
kikeadsl escribió:Que no tengas la ROOT KEY no signfica que no puedas programas la SPU para que el hypervisor desencripte las ROM MARKS de los juegos,como el ha dicho en el post...
Esta claro que una ps3 no es una wii ni nada por el estilo,pero logrando acceder al supervisor lv2 no habria mucho problema de cargar lo que fuera...
asdfgh escribió:pues me baso en la documentacion de IBM del cell, es imposible correr codigo desencriptado en la ps3
y el mismo ha dicho que no tiene acceso a la root key y nunca lo tendra
vamos que si, que con este metodo puedes tener acceso a cosas normalmente restringidas como el RSX pero ni de coña vas a poder correr copias xDy como se cargan los juegos de la wii si no es por chip?? por homebrew!!!
la wii no es una ps3, la psp no es una ps3, etc.
la ps3 es muy distinta, joder leeros el anuncio de geohot - no se de donde sacais que haya dicho nunca que puede correr codigo desencriptado (y encriptarlo es imposible)
gotama escribió:Pues la realidad lo contradice por que el parche del warhawk estabba desencriptado y corria sin problemas, creo que te lias y no quieres decir desencriptado sino firmado, cosa muy diferente
asdfgh escribió:gotama escribió:Pues la realidad lo contradice por que el parche del warhawk estabba desencriptado y corria sin problemas, creo que te lias y no quieres decir desencriptado sino firmado, cosa muy diferente
uso indistintamente encriptacion y firmado porque son, en esencia, lo mismo xd
compsci 101 plz
bueno pues eso, solo queria avisaros, que el que avisa no es traidor, sino al tiempo xD
gotama escribió:Si dices eso es que no entiendes lo que es cada una de las cosas, no tienen nada que ver, uno es evita que puedas leerlo y el otro previene que ejecutes código, como comentaba, nada que ver.
No voy a discutir, por que no es mi intención, así que seguiré con este tema.
akenateb escribió:Como comentaba al principio este metodo permitio compartir las keys de blu-rays para soporte no originales.
.
Alberto_2k7 escribió:Hola chicos, llevo leyendo atentamente el foro de geohot y comenta en una de sus entradas recientes esto:
If someone wants to be useful, and can code in a little "language" I created, help me out.
http://github.com/geohot/eda-2/blob/master/spu.isdf is an Instruction Set Descriptor File For EDA, my disassembler. Someone pick up the syntax and finish it, SPU docs are public
To see what EDA is http://www.youtube.com/watch?v=9VO74HdCex0
Ahí lo dejo, un saludo a todos.
kikeadsl escribió:Os aseguro que esto va caer rapido
asdfgh escribió:pues me baso en la documentacion de IBM del cell, es imposible correr codigo desencriptado en la ps3
asdfgh escribió:y el mismo ha dicho que no tiene acceso a la root key y nunca lo tendra
La parte hardware en detalle
George Hotz usa una FPGA para conectar a tierra durante 40ns el bus de memoria al pulsar un botón manualmente a la vez que inicia el módulo del kernel con la parte software. Es de suponer que puede conseguirse un efecto parecido con hardware más sencillo y barato, pero hasta la fecha nadie ha publicado el esquema de un circuito capaz de manejar pulsos tan cortos. Una modificación interesante del HW sería aquel que permitiese al módulo software dispararlo sin intervención manual de modo que aumenten las posibilidades de que coincidan las peticiones de anulación de mapeos del hipervisor con la actuación del HW para conectar a tierra el bus de memoria.
Koolk escribió:Como dice aquí wiki/Scene_de_PlayStation_3La parte hardware en detalle
George Hotz usa una FPGA para conectar a tierra durante 40ns el bus de memoria al pulsar un botón manualmente a la vez que inicia el módulo del kernel con la parte software. Es de suponer que puede conseguirse un efecto parecido con hardware más sencillo y barato, pero hasta la fecha nadie ha publicado el esquema de un circuito capaz de manejar pulsos tan cortos. Una modificación interesante del HW sería aquel que permitiese al módulo software dispararlo sin intervención manual de modo que aumenten las posibilidades de que coincidan las peticiones de anulación de mapeos del hipervisor con la actuación del HW para conectar a tierra el bus de memoria.
Muchos estamos investifando para hacerlo aunque sea con un 555.
emipta escribió:Koolk escribió:Como dice aquí wiki/Scene_de_PlayStation_3La parte hardware en detalle
George Hotz usa una FPGA para conectar a tierra durante 40ns el bus de memoria al pulsar un botón manualmente a la vez que inicia el módulo del kernel con la parte software. Es de suponer que puede conseguirse un efecto parecido con hardware más sencillo y barato, pero hasta la fecha nadie ha publicado el esquema de un circuito capaz de manejar pulsos tan cortos. Una modificación interesante del HW sería aquel que permitiese al módulo software dispararlo sin intervención manual de modo que aumenten las posibilidades de que coincidan las peticiones de anulación de mapeos del hipervisor con la actuación del HW para conectar a tierra el bus de memoria.
Muchos estamos investifando para hacerlo aunque sea con un 555.
Seguro que en el mercado chino, lanzan en breve una controladora para hacerlo desde casa uno mismo, y cuando la cosa este más desarrollada te venderan la controladora con el kit de injectado de soft ..
Laralaraaaa ¡¡¡¡ Laralaraaaaa ¡¡¡ Laralaraaaa ..
oligofrenico escribió:este chaval es dios. Me ofrezco voluntario para llevarle bocadillos a la carcel.
kikeadsl escribió:Creo que se guarda bastante mas de lo que dice...
colome2 escribió:oligofrenico escribió:este chaval es dios. Me ofrezco voluntario para llevarle bocadillos a la carcel.
primero dios no es. por que es su consola y como que la quiera quemar. puede hacer lo que el quiera no esta haciendo nada ilegal .
segundo no se si lo sabes pero a un preso ne le puedes llevar comida no estamos en los años 70 les dan de comer en el centro diariamente y hasta merienda