› Foros › PlayStation 3 › Scene
osomon69 escribió:Entonces es posible q luego se necesite un modchip q realice lo de los 40ns o eso es solo para conseguir el exploit o aun es pronto para saber nada??
xakmsx escribió:En definitiva, lo primero que se necesita es un método "fácil y rápido" para cruzar la PS3 durante 40nS, GeoHot lo hizo con un FPGA pero eso es como matar moscas a cañonazos, tiene que existir un método mucho más facil para conseguir esos 40nS...
Fonfo escribió:bueno me he leido todo y aqui desparramo dudas: el exploit este de hardware t permite cargar codigo en memoria sin la intervencion dl hv, cierto?en binario?en c?en principio este codigo debe primero encriptarse antes d ser metido en memoria,cierto?eso lo conseguimos con las keys que son como el "exploit de software",no?al lanzar el exploit,salimos a una pantalla donde introducimos codigo?perdonar que este tan perdido
ErDaByz escribió:xakmsx escribió:En definitiva, lo primero que se necesita es un método "fácil y rápido" para cruzar la PS3 durante 40nS, GeoHot lo hizo con un FPGA pero eso es como matar moscas a cañonazos, tiene que existir un método mucho más facil para conseguir esos 40nS...
En realidad como dicen por ahí arriba no cualquier microcontrolador te puede dar 40ns precisos... los PIC por ejemplo, trabajando a ciclo de máquina de 4 ciclos de reloj, "creo" que necesitarían mínimo ir a 100Mhz para hacerlo.... y tal cosa no existe.
Otros dispositivos como los ATMEL que van a ciclo de máquina = ciclo de reloj, con uno que fuera a 25Mhz suficiente pero vamos...
This is the coveted PS3 exploit, gives full memory access and therefore ring 0 access from OtherOS. Enjoy your hypervisor dumps
. They have been a great resource so far, and with the power this exploit gives, opens tons of new stuff to document. I'd like to see the missing HV calls filled in, nice memory maps, the boot chain better documented, and progress on a 3D GPU driver. And of course, the search for a software exploit.
Fonfo escribió:los 40 ns de nivel los consigues en 1boleo con cualquier 555 i 1 pulsador.no tiene misterio.el misterio es porque son precisamente 40 ns,este tio es un jefe
alex_murcia escribió:Dice que con el poder que da este exploit, le gustaria ver nuevas llamadas al HV implementadas, buenos mapeos de memoria, la cadena de arranque mejor documentada y progresar en el driver 3D de la GPU. Y por supuesto, la búsqueda de un exploit software...
Esos serán los siguientes pasos...
Edy escribió:marvic, tengo 3 PS3 antiguas esperando que hagas un esquema ... el problema es que no se si yo tendre tiempo, pero todo sea por darle un poco de vidilla al foro ... que veo que esta algo apagado .........
marvicdigital escribió:Edy escribió:marvic, tengo 3 PS3 antiguas esperando que hagas un esquema ... el problema es que no se si yo tendre tiempo, pero todo sea por darle un poco de vidilla al foro ... que veo que esta algo apagado .........
sería posible que averiguaras que voltaje alimenta la memoria donde hay que aplicarle los 40ns, para empezar ya que hay que decidir si usamos 74HC o los CD40xx....menos mal que esos IC cuestan menos de €1 ambos..
Saludos
marvicdigital escribió:Edy escribió:marvic, tengo 3 PS3 antiguas esperando que hagas un esquema ... el problema es que no se si yo tendre tiempo, pero todo sea por darle un poco de vidilla al foro ... que veo que esta algo apagado .........
sería posible que averiguaras que voltaje alimenta la memoria donde hay que aplicarle los 40ns, para empezar ya que hay que decidir si usamos 74HC o los CD40xx....menos mal que esos IC cuestan menos de €1 ambos..
Saludos
Con un LM555 es imposible sacar los 40ns
Edy escribió:alex_murcia escribió:Dice que con el poder que da este exploit, le gustaria ver nuevas llamadas al HV implementadas, buenos mapeos de memoria, la cadena de arranque mejor documentada y progresar en el driver 3D de la GPU. Y por supuesto, la búsqueda de un exploit software...
Esos serán los siguientes pasos...
Un xploit de software? ... ummmm, no me parece logico si realmente queremos que esto llegue a alguna parte ... ya con la 360 sigo pensando que depender de kernels y de placas no modificables, hace que la scene no avance demasiado. Ahora mismo la cosa pinta bien porque Sony no ha reaccionado, pero todo se vera ... y si tenemos en cuenta que el proximo firm 3.20 cerrara muchas puertas a este xploit, atacar por software es simplemente ridiculo, a menos que esto nos abra puertas de cara a desarrollar mas hardware por donde atacar la seguridad de la consola.
Gary_Lester escribió:Muy buenas, espero no molestar este intercambio de ideas tan interesante que estais teniendo, pero tengo una pequeña duda que me gustaria que alguien me contestara.
Quisiera saber la reacción que ha habido en el chat por parte de los personajes reconocidos que han participado activamente estos dias atrás alli, sus ideas en relación a si van a trabajar "oficialmente" en ello y si se va a formar algún grupo de trabajo. Puede que parte de lo que he preguntado sea evidente pero me resulta muy interesante.
Gracias de antemano.
Edy escribió:alex_murcia escribió:Dice que con el poder que da este exploit, le gustaria ver nuevas llamadas al HV implementadas, buenos mapeos de memoria, la cadena de arranque mejor documentada y progresar en el driver 3D de la GPU. Y por supuesto, la búsqueda de un exploit software...
Esos serán los siguientes pasos...
Un xploit de software? ... ummmm, no me parece logico si realmente queremos que esto llegue a alguna parte ... ya con la 360 sigo pensando que depender de kernels y de placas no modificables, hace que la scene no avance demasiado. Ahora mismo la cosa pinta bien porque Sony no ha reaccionado, pero todo se vera ... y si tenemos en cuenta que el proximo firm 3.20 cerrara muchas puertas a este xploit, atacar por software es simplemente ridiculo, a menos que esto nos abra puertas de cara a desarrollar mas hardware por donde atacar la seguridad de la consola.
VDF_Demon escribió:Edy escribió:alex_murcia escribió:Dice que con el poder que da este exploit, le gustaria ver nuevas llamadas al HV implementadas, buenos mapeos de memoria, la cadena de arranque mejor documentada y progresar en el driver 3D de la GPU. Y por supuesto, la búsqueda de un exploit software...
Esos serán los siguientes pasos...
Un xploit de software? ... ummmm, no me parece logico si realmente queremos que esto llegue a alguna parte ... ya con la 360 sigo pensando que depender de kernels y de placas no modificables, hace que la scene no avance demasiado. Ahora mismo la cosa pinta bien porque Sony no ha reaccionado, pero todo se vera ... y si tenemos en cuenta que el proximo firm 3.20 cerrara muchas puertas a este xploit, atacar por software es simplemente ridiculo, a menos que esto nos abra puertas de cara a desarrollar mas hardware por donde atacar la seguridad de la consola.
Hola Marvic, tiempo sin saber de ti =P. pues si, un exploit via software es bastante inviable (vease x360), pues se depende de una version especifica del kernel, y rebooters para acceder a los superiores, pero si entendi lo que dijo geohot, sony la tiene complicada para tapar este xploit, puede complicarlo si, segun sus palabras.
bueno un saludo ... =)
alex_murcia escribió:...pero desconozco que tipo de datos es "u64"...
Edy escribió:Te aseguro que ahora mismo estan incluso los antiguos mienbros del Team Messiah en el tema ... aunque solo sea por curiosear un poco. Todo depende de que otro golpe de suerte haga que parte de lo que actualmente se ha conseguido, pueda avanzar un poco mas. Asi empezo el hombrew channel en Wii ... y fijaros ahora.
Fonfo escribió:bueno me he leido todo y aqui desparramo dudas: el exploit este de hardware t permite cargar codigo en memoria sin la intervencion dl hv, cierto?
Fonfo escribió:en binario?en c?en principio este codigo debe primero encriptarse antes d ser metido en memoria,cierto?eso lo conseguimos con las keys que son como el "exploit de software",no?al lanzar el exploit,salimos a una pantalla donde introducimos codigo?perdonar que este tan perdido
alex_murcia escribió:Son preguntas interesantes, ya que creo que lo que hacen las funciones es acceder a memoria para leer y escribir, creo que en C, pero desconozco que tipo de datos es "u64"... y tampoco estoy seguro sobre el tema de la encriptación.
alex_murcia escribió:
Lo que he entendido es que al lanzar el exploit se añaden esas 2 funciones de bajo nivel que interactuan con el hw, y que se podrian usar en futuros códigos para otros propósitos, no te va llevar a una pantalla para introducir código no...
Ésto es sólo la primera piedra, queda muuucho trabajo por delante.
Edy escribió:Gary_Lester escribió:Muy buenas, espero no molestar este intercambio de ideas tan interesante que estais teniendo, pero tengo una pequeña duda que me gustaria que alguien me contestara.
Quisiera saber la reacción que ha habido en el chat por parte de los personajes reconocidos que han participado activamente estos dias atrás alli, sus ideas en relación a si van a trabajar "oficialmente" en ello y si se va a formar algún grupo de trabajo. Puede que parte de lo que he preguntado sea evidente pero me resulta muy interesante.
Gracias de antemano.
Te aseguro que ahora mismo estan incluso los antiguos mienbros del Team Messiah en el tema ... aunque solo sea por curiosear un poco. Todo depende de que otro golpe de suerte haga que parte de lo que actualmente se ha conseguido, pueda avanzar un poco mas. Asi empezo el hombrew channel en Wii ... y fijaros ahora.
Doggab escribió:Edy escribió: Ahora mismo la cosa pinta bien porque Sony no ha reaccionado, pero todo se vera ... y si tenemos en cuenta que el proximo firm 3.20 cerrara muchas puertas a este xploit, atacar por software es simplemente ridiculo, a menos que esto nos abra puertas de cara a desarrollar mas hardware por donde atacar la seguridad de la consola.
Sino he entendido mal todo el embrollo este... el exploit sigue siendo por hardware... otra cosa es que lo haya probado por software añadiendo funciones en el hypervisor.
Usease que dudo mucho que por actualización de firmware puedan arreglarlo... como bien dice él.. debería funcionar con cualquier otro firmware distinto al que él tiene.
Todo lo que se habla de claves, se refiere a que teniendo ya acceso total a la memoria, pues se podria buscar las claves que se usan para los firmwares o para los ejecutables del GameOS. (esta busqueda no es tan facil, ya que siguen quedando medidas de proteccion en la PS3, y estas claves estan en los famosos SPE aislados del resto del sistema )
marvicdigital escribió:malas noticias, acabo de ver en los datasheets de algunos CD40xx que tenía en mente pero todos requieren de un pulso de clock de unos 100 ns a 5V y para llegar a los 40ns se requiere una alimentación de 15V, nada aconsejable ..habrá que hacer una interfaz con un transistor para pasar de 5V a 3.3V, usando los 74HC nada complicado pero que agranda un poco más el circuito..
Saludos
alex_murcia escribió: El hypervisor que es exactamente?? El PPE???
marvicdigital escribió:alex_murcia escribió: El hypervisor que es exactamente?? El PPE???
Digamos que es algo parecido a esto:
Salvo que hay que pasar por el frente con un anillo a 40ns para que no te vea y luego hacer lo que quieras sin que el ojo se de cuenta
Creo que es uno de los SPU de los 7 del Cell que se encarga de supervisar todo lo que le llega y la CPU o algo así.
Saludos
Entonces a que memoria se accede LuzBel, al anillos entre procesadores? A memoria principal??
Todo lo que se habla de claves, se refiere a que teniendo ya acceso total a la memoria, pues se podria buscar las claves que se usan para los firmwares o para los ejecutables del GameOS. (esta busqueda no es tan facil, ya que siguen quedando medidas de proteccion en la PS3, y estas claves estan en los famosos SPE aislados del resto del sistema )
Esas claves están en algún registro del procesador?? Accediendo al EIB no se puede ver lo que corre por los SPEs??
Silverdisc escribió:Leeros esto el que sepa ingles y llorad.
http://www.ibm.com/developerworks/power ... lsecurity/
Por el momento el "xploit" solo da un poco más de acceso al sistema por parte de OtherOS, pero no es ni mucho menos la panacea.
En ese documento de IBM donde explican la seguridad del Cell, viene a decir más o menos algo como: "Estais jodidos"
Con unas pocas palabras más:
-No puedes ver dentro de la memoria del SPE aislado ni escribir en ella de ninguna de las maneras, solo comunicarte con él.
-No puedes modificar el programa que lleva el SPE aislado ni antes, ni durante el run-time, porque se comprueba por hardware que el programa no ha sido modificado.
-No puedes ver la rootkey principal ni por software ni por hardware.
-Todo está comprobado de que no esté comprometido tantas veces como el programa quiera, de forma arbitraria.
-Si haces algo de lo anterior, el sistema entra en paro total.
-Rezad a $Deity
alex_murcia escribió:Gracias, me aclaras muchas cosas
Entonces, el paso más lógico a dar ahora es sacar dumps del HV para intentar ver como funciona, etc no??
Se pueden extraer esos dumps desde la memoria, pero la memoria es volátil, donde se aloja realmente el HV para que en el arranque se cargue (todo o en parte) en la ram?
Es el HV el que dice a los SPE cuando se ponen en modo aislado?? Es el que gobierna el DMA para el procesamiento de datos entre SPUs y EIB???
Gracias de antemano, maestro Luzbel
LuzbelFullHD escribió:Si, ya avisé unos mensajes mas atrás que lo de sacar las claves del SPE no iba a ser tan facil . Es mas, George Hotz tambien ha debido darse cuenta y por eso ha cambiado de opinion y ha sacado el exploit actual tan cual sin llegar a sacar las claves como pensaba en un principio.
De todos modos:
a) siempre puede encontrarse algún fallo. También nos decían antes que en OtherOS no podriamos tener acceso total a la memoria, porque el HV no dejaba, y mira en que situacion estamos ahora
b) el tema claves solo es util para GameOS. Si quieres un OtherOS con acceso total al sistema, ya tienes suficiente.
Silverdisc escribió:LuzbelFullHD escribió:Si, ya avisé unos mensajes mas atrás que lo de sacar las claves del SPE no iba a ser tan facil . Es mas, George Hotz tambien ha debido darse cuenta y por eso ha cambiado de opinion y ha sacado el exploit actual tan cual sin llegar a sacar las claves como pensaba en un principio.
De todos modos:
a) siempre puede encontrarse algún fallo. También nos decían antes que en OtherOS no podriamos tener acceso total a la memoria, porque el HV no dejaba, y mira en que situacion estamos ahora
b) el tema claves solo es util para GameOS. Si quieres un OtherOS con acceso total al sistema, ya tienes suficiente.
Eso me referia, puedes ejecutar homebrew (que ya se puede y se repetira siempre, se llama OtherOS), pero no podras ejecutar codigo de Sony, porque no lo podras descifrar de ninguna forma, y eso incluye a los juegos, los apps e incluso el GameOS, osea, el modo normal de una play, el firmware.
Para todo lo demás no es necesario el xploit de George Hotz. Solo hay que leerse el paper para darse cuenta.
El tema de las keys está jodido, porque no es que el hypervisor tenga algo que ver...es el propio cell por hardware el que controla los cifrados y descifrados de los datos, y engañar al software será más o menos dificil...pero engañar al procesador....está jodia la cosa, no hay instrucciones que le digan, #dame_la_root_key, como sí que hay de #mueve_un_dato_aqui, #compara_este_byte_con_este_otro, o #suma_esto_con_esto