Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

bahiense25 escribió:
Silverdisc escribió:
LuzbelFullHD escribió:Si, ya avisé unos mensajes mas atrás que lo de sacar las claves del SPE no iba a ser tan facil . Es mas, George Hotz tambien ha debido darse cuenta y por eso ha cambiado de opinion y ha sacado el exploit actual tan cual sin llegar a sacar las claves como pensaba en un principio.

De todos modos:
a) siempre puede encontrarse algún fallo. También nos decían antes que en OtherOS no podriamos tener acceso total a la memoria, porque el HV no dejaba, y mira en que situacion estamos ahora
b) el tema claves solo es util para GameOS. Si quieres un OtherOS con acceso total al sistema, ya tienes suficiente.


Eso me referia, puedes ejecutar homebrew (que ya se puede y se repetira siempre, se llama OtherOS), pero no podras ejecutar codigo de Sony, porque no lo podras descifrar de ninguna forma, y eso incluye a los juegos, los apps e incluso el GameOS, osea, el modo normal de una play, el firmware.

Para todo lo demás no es necesario el xploit de George Hotz. Solo hay que leerse el paper para darse cuenta.


El tema de las keys está jodido, porque no es que el hypervisor tenga algo que ver...es el propio cell por hardware el que controla los cifrados y descifrados de los datos, y engañar al software será más o menos dificil...pero engañar al procesador....está jodia la cosa, no hay instrucciones que le digan, #dame_la_root_key, como sí que hay de #mueve_un_dato_aqui, #compara_este_byte_con_este_otro, o #suma_esto_con_esto




en sintesis,no habra nada de nada?


De momento no habrá nada para GameOS y algo para Linux.

alex_murcia escribió:Mmm me estoy perdiendo un poco ya.

Me podéis responder a mis últimas preguntas? Sobre todo la última, referente al modo aislado y el DMA. ¿No será el HV el que controle todo eso?


De eso no estoy seguro, pero de lo que sí estoy es de que un SPE aislado no puede ser accedido a su memoria ni con DMA ni nada externo, ni desde otros SPEs ni desde el PPU. Si lo desactivas o lo quitas del modo aislado, su contenido se borra y el programa en ejecucion se cancela. Si lo que quieres es modificar el HV para que no se ponga en modo aislado, olvidate porque es precisamente en el modo aislado cuando el cell cifra o descifra los datos; no hay aislamiento, no hay cifrado ni descifrado, el HV no rula.
alex_murcia escribió:Gracias, me aclaras muchas cosas :)

Entonces, el paso más lógico a dar ahora es sacar dumps del HV para intentar ver como funciona, etc no??

Se pueden extraer esos dumps desde la memoria, pero la memoria es volátil, donde se aloja realmente el HV para que en el arranque se cargue (todo o en parte) en la ram?

Es el HV el que dice a los SPE cuando se ponen en modo aislado?? Es el que gobierna el DMA para el procesamiento de datos entre SPUs y EIB???

Gracias de antemano, maestro Luzbel [tadoramo] [carcajad]


https://www-01.ibm.com/chips/techlib/te ... D10047E52B -> Mañana lo comentamos que ahora es muy tarde y sigue sin compilarme el exploit (tendré que probar con otra versión limpia del núcleo, la mia tiene demasiados "experimentos" )

Pero de forma rapida:

- el HV está en la RAM (XDR) y puede ejecutar partes en un SPU aislado
- tu puedes manejar el DMA para mover datos entre PPU y SPU, e incluso te puedes hacer tu propio sistema seguro poniendo un SPE en modo aislado y usando tus claves ... lastima que la libreria que da de ejemplo para esto IBM solo soporte XOR como cifrado :-(
lo unico es que el HV indica al controlador de memoria que hay sitios a los que no puedes llegar ... bueno, ahora si ;-)
- un paso puede ser el que dices de desensamblar el HV, pero se pueden hacer otras cosas interesantes con el exploit como:
· conseguir acceso completo al disco duro, y no solo a la unidad virtual que nos da el HV
· conseguir acceso completo a la GPU
· activar el 8º SPE si eres uno de los afortunados con un procesador Cell con 8 operativos
· etc.

[Editado el 28/01/2010]
añado que jugar con los LPAR y conseguir tener 2 linux a la vez en el Cell puede ser curioso... lástima de falta de memoria
Conseguir cargar en otro LPAR el GameOS y eliminar el LPAR (para liberar recursos) del Linux con el que hemos lanzado el exploit para quedarnos con un GameOS corriendo sobre nuestro HV modificado ¡¡¡ es para NOTA !!!
No estoy seguro, pero creo que el GameOS arrancaría ya que todo su cifrado y firmas son correctas y el HW se lo tragará. Y una vez en marcha, podemos volcar el GameOS ya que nuestro HV nos lo permite
Otra cosa curiosa en plan investigación sería quitar el HV actual y poner en marcha el ejemplo de HV que IBM te deja bajar de su web para aprender sobre hipervisores (http://www.research.ibm.com/hypervisor/)
Igual voy a decir una parida, pero me acuerdo hace años que el procesador Z80 tenía un set de instrucciones público y otro set de instrucciones para uso interno de Zilog que permítia al Z80 realizar operaciones no documentadas oficialmente. Podría ser que Cell tuviera un set de instrucciones sólo para uso interno de IBM que entre otras cosas permitiera a las SPU's ejecutar el cifrado en modo no aislado. De todos modos es una conjetura.
xakmsx escribió:Igual voy a decir una parida, pero me acuerdo hace años que el procesador Z80 tenía un set de instrucciones público y otro set de instrucciones para uso interno de Zilog que permítia al Z80 realizar operaciones no documentadas oficialmente. Podría ser que Cell tuviera un set de instrucciones sólo para uso interno de IBM que entre otras cosas permitiera a las SPU's ejecutar el cifrado en modo no aislado. Me extraña mucho que IBM haya cerrado la puerta a cal y canto de esta manera y que no se haya guardado una "puerta trasera" para acceder en todo momento a las SPU's entre otras cosas.


Me pareceria muy extraño y muy poco cuidadoso tener ese tipo de instrucciones...aunque fueran ocultas....piensa que el Cell BE no solo es usado en PlayStation 3, sino en el puto supercomputador más rapido del mundo, amén de otros usos como servidores y demás historias. Si que seria bonito que fuera así...pero no confiaria mucho en eso.
(mensaje borrado)
Pero según he creído entender por lo que he leído hay instrucciones que se cifran y otras que no, verdad?

La cuestión sería saber que se le puede mandar sin cifrar y qué acepta el procesador cifrado.
Como bien habeis dicho ya, el exploit de momento no va a ser la panacea, como bien explica SKFU:

Sacado del Blog de SKFU:
http://streetskaterfu.blogspot.com/

SKFU escribió:PS3 is hacked - The urban legend continues
PS3 hackeada - La leyenda urbana continua

So the PS3 is hacked ? Well that's nothing more than an urban legend.
Entonces la PS3 esta hackeada? Bueno, eso no es mas que una leyenda urbana.

Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Aunque esta bien capturar todas esas llamadas y cosas del HV desde una libreria simple de lvl1 (y sin encriptar), esto nunca nos llevara a una PS3 hackeada.

Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura mayor de seguridad en la PS3 se llama el "Cofre? Almacen? de Proceso Seguro" y es la cosa mas importante en cuanto a hackear la PS3.

There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
NO HAY FORMA de que la PPU o incluso el HV ganen acceso al SPU, que es una aplicación corriendo dentro de una SPU aislada.
Bueno, podrias apagar la SPU aislada, como geohot menciona, pero esto te da nada, ya que TODA la encriptacion y ejecucion de aplicaciones (encriptacion de HDD, encriptacion de aplicacion, desencriptacion, ejecucion, comprobacion de firmas, extraccion de clave root) ocurre dentro de la SPU aislada.

To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la PS3 tendrias que reensamblar toda la funcionalidad de la SPU dentro de un binario corriendo en la PPU.
Para esto necesitas la clave root. La clave root esta guardada en hardware (nada parecido a las cosas del iPhone). La clave root no se puede extraer de ninguna forma, software o hardware, y es esencial para TODA encriptacion/desencriptacion, ejecucion y rutinas de comprobacion.
La unica forma de conseguir la clave root es dentro de una SPU aislada, por tanto arrancando por las buenas? puentando? el hardware de encriptacion. No hay otra forma de hacerlo !

Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot u otros tios consiguen entrar en el almacen local de la SPE aislada. Alli solo encontraran binarios encriptados.
La clave para desencriptar esta encriptada por la clave root !
No llegaras a ninguna parte sin la clave root.

Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos que alguien consiguiera hacer todas esas cosas desde la SPU aislada en la PPU y creara un CFW.
Todavia hay un entorno de arranque seguro. El primer modulo leido/arrancado es comprobado en integridad por el hardware criptografico utilizando la clave root. Asi que tambien deberias tener en cuenta el tema del arranque. De nuevo, sin clave root no hay arranque.

So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Entonces siempre puedes parchear la rutina os preguntareis? No es posible en la PS3 porque el hardware de encriptacion puede comprobar las firmas donde quier. Y que parte se encarga de esto?
Exacto, la SPU aislada.

The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
La PS3 no es una PSP o un iPhone. Es el sistema de arquitectura mas segura de este tiempo !

The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La chica tras todo esto, Kanna Shimizu, no es cualquiera. Toquitear con esto no es como decir que Bruce Schneiner es un n00b.

Btw.: forget about all those stories, that certain hackers are or will be employed by SONY. That's nothing more than another urban legend.
Por cierto: olvidaos de todas esas historias, que ciertos hackers estan o van a ser empleados por SONY. Eso no es mas que otra leyenda urbana.

@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know ;-) Better read those IBM papers in first place !
@geohot Es OBVIO que el HV es PPC. El Cell BE es arquitectura PPC, sabes ;-) Mejor leete antes esos papeles de IBM !

- iQD


Lo he traducido asi de golpe y estoy demasiado cansado para releerlo, si veis algun gazapo, lo siento!

PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto :)
bahiense25 está baneado del subforo por "Flames y trolleos"
Pues acabo de venir del blog de Geohot,y.....lo estan matando un par de usuarios,entren y lean las ultimas conversaciones
PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto


Pues tu primer post creo que me ha jodido vivo [poraki]

En fin, todo esto ya se me va de las manos, seguiré leyendo sobre el tema los próximos días pero parece la pescadilla que se muerde la cola...
Mumps escribió:Como bien habeis dicho ya, el exploit de momento no va a ser la panacea, como bien explica SKFU:

Sacado del Blog de SKFU:
http://streetskaterfu.blogspot.com/

SKFU escribió:PS3 is hacked - The urban legend continues
PS3 hackeada - La leyenda urbana continua

So the PS3 is hacked ? Well that's nothing more than an urban legend.
Entonces la PS3 esta hackeada? Bueno, eso no es mas que una leyenda urbana.

Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Aunque esta bien capturar todas esas llamadas y cosas del HV desde una libreria simple de lvl1 (y sin encriptar), esto nunca nos llevara a una PS3 hackeada.

Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura mayor de seguridad en la PS3 se llama el "Cofre? Almacen? de Proceso Seguro" y es la cosa mas importante en cuanto a hackear la PS3.

There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
NO HAY FORMA de que la PPU o incluso el HV ganen acceso al SPU, que es una aplicación corriendo dentro de una SPU aislada.
Bueno, podrias apagar la SPU aislada, como geohot menciona, pero esto te da nada, ya que TODA la encriptacion y ejecucion de aplicaciones (encriptacion de HDD, encriptacion de aplicacion, desencriptacion, ejecucion, comprobacion de firmas, extraccion de clave root) ocurre dentro de la SPU aislada.

To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la PS3 tendrias que reensamblar toda la funcionalidad de la SPU dentro de un binario corriendo en la PPU.
Para esto necesitas la clave root. La clave root esta guardada en hardware (nada parecido a las cosas del iPhone). La clave root no se puede extraer de ninguna forma, software o hardware, y es esencial para TODA encriptacion/desencriptacion, ejecucion y rutinas de comprobacion.
La unica forma de conseguir la clave root es dentro de una SPU aislada, por tanto arrancando por las buenas? puentando? el hardware de encriptacion. No hay otra forma de hacerlo !

Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot u otros tios consiguen entrar en el almacen local de la SPE aislada. Alli solo encontraran binarios encriptados.
La clave para desencriptar esta encriptada por la clave root !
No llegaras a ninguna parte sin la clave root.

Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos que alguien consiguiera hacer todas esas cosas desde la SPU aislada en la PPU y creara un CFW.
Todavia hay un entorno de arranque seguro. El primer modulo leido/arrancado es comprobado en integridad por el hardware criptografico utilizando la clave root. Asi que tambien deberias tener en cuenta el tema del arranque. De nuevo, sin clave root no hay arranque.

So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Entonces siempre puedes parchear la rutina os preguntareis? No es posible en la PS3 porque el hardware de encriptacion puede comprobar las firmas donde quier. Y que parte se encarga de esto?
Exacto, la SPU aislada.

The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
La PS3 no es una PSP o un iPhone. Es el sistema de arquitectura mas segura de este tiempo !

The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La chica tras todo esto, Kanna Shimizu, no es cualquiera. Toquitear con esto no es como decir que Bruce Schneiner es un n00b.

Btw.: forget about all those stories, that certain hackers are or will be employed by SONY. That's nothing more than another urban legend.
Por cierto: olvidaos de todas esas historias, que ciertos hackers estan o van a ser empleados por SONY. Eso no es mas que otra leyenda urbana.

@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know ;-) Better read those IBM papers in first place !
@geohot Es OBVIO que el HV es PPC. El Cell BE es arquitectura PPC, sabes ;-) Mejor leete antes esos papeles de IBM !

- iQD


Lo he traducido asi de golpe y estoy demasiado cansado para releerlo, si veis algun gazapo, lo siento!

PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto :)


[mamaaaaa] Asi que al pareser nos quedamos sin nada [buuuaaaa] creo que este muchacho (George Hotz) se apresuro mucho al decir que se habia Violado la PS3 (quisas para llamar la atencion.... no se) ... espero equivocarme y que de esto salga un buen homebrew para personalisar mi negra ;)

PD: Solo nos queda esperar que los del Chip belzar y los de Z-Pack se unan para traernos algo nuevo [qmparto] [qmparto] [qmparto] [qmparto]
Mumps escribió:Como bien habeis dicho ya, el exploit de momento no va a ser la panacea, como bien explica SKFU:

Sacado del Blog de SKFU:
http://streetskaterfu.blogspot.com/

SKFU escribió:PS3 is hacked - The urban legend continues
PS3 hackeada - La leyenda urbana continua

So the PS3 is hacked ? Well that's nothing more than an urban legend.
Entonces la PS3 esta hackeada? Bueno, eso no es mas que una leyenda urbana.

Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Aunque esta bien capturar todas esas llamadas y cosas del HV desde una libreria simple de lvl1 (y sin encriptar), esto nunca nos llevara a una PS3 hackeada.

Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura mayor de seguridad en la PS3 se llama el "Cofre? Almacen? de Proceso Seguro" y es la cosa mas importante en cuanto a hackear la PS3.

There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
NO HAY FORMA de que la PPU o incluso el HV ganen acceso al SPU, que es una aplicación corriendo dentro de una SPU aislada.
Bueno, podrias apagar la SPU aislada, como geohot menciona, pero esto te da nada, ya que TODA la encriptacion y ejecucion de aplicaciones (encriptacion de HDD, encriptacion de aplicacion, desencriptacion, ejecucion, comprobacion de firmas, extraccion de clave root) ocurre dentro de la SPU aislada.

To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la PS3 tendrias que reensamblar toda la funcionalidad de la SPU dentro de un binario corriendo en la PPU.
Para esto necesitas la clave root. La clave root esta guardada en hardware (nada parecido a las cosas del iPhone). La clave root no se puede extraer de ninguna forma, software o hardware, y es esencial para TODA encriptacion/desencriptacion, ejecucion y rutinas de comprobacion.
La unica forma de conseguir la clave root es dentro de una SPU aislada, por tanto arrancando por las buenas? puentando? el hardware de encriptacion. No hay otra forma de hacerlo !

Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot u otros tios consiguen entrar en el almacen local de la SPE aislada. Alli solo encontraran binarios encriptados.
La clave para desencriptar esta encriptada por la clave root !
No llegaras a ninguna parte sin la clave root.

Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos que alguien consiguiera hacer todas esas cosas desde la SPU aislada en la PPU y creara un CFW.
Todavia hay un entorno de arranque seguro. El primer modulo leido/arrancado es comprobado en integridad por el hardware criptografico utilizando la clave root. Asi que tambien deberias tener en cuenta el tema del arranque. De nuevo, sin clave root no hay arranque.

So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Entonces siempre puedes parchear la rutina os preguntareis? No es posible en la PS3 porque el hardware de encriptacion puede comprobar las firmas donde quier. Y que parte se encarga de esto?
Exacto, la SPU aislada.

The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
La PS3 no es una PSP o un iPhone. Es el sistema de arquitectura mas segura de este tiempo !

The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La chica tras todo esto, Kanna Shimizu, no es cualquiera. Toquitear con esto no es como decir que Bruce Schneiner es un n00b.

Btw.: forget about all those stories, that certain hackers are or will be employed by SONY. That's nothing more than another urban legend.
Por cierto: olvidaos de todas esas historias, que ciertos hackers estan o van a ser empleados por SONY. Eso no es mas que otra leyenda urbana.

@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know ;-) Better read those IBM papers in first place !
@geohot Es OBVIO que el HV es PPC. El Cell BE es arquitectura PPC, sabes ;-) Mejor leete antes esos papeles de IBM !

- iQD


Lo he traducido asi de golpe y estoy demasiado cansado para releerlo, si veis algun gazapo, lo siento!

PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto :)

pero cuanto tiempo lleva Geohot trabajando?? muy poco, en poco tiempo hizo muchas cosas y a veces ciertas cosas llevan mucho mas de tiempo, que Geohot no haya hackeado 100% a la ps3 no quiere decir ke no se pueda tener despues, tengo una duda si Geohot seguira investigando tambien o los dejara a los sceners, pero la verdad en muy poco tiempo se hizo mucho y ya estan abiertas muchas posibilidades y esos que escribieron en ese articulo no se, me siguen pareciendo ardidos al 100% por ciento jejeje y mas cuando dicen que un iphone no es una ps3, me dan ganas de decirle y tu no eres Geohot nunca desbloqueaste el iphone xD
Mumps escribió:pero cuanto tiempo lleva Geohot trabajando?? muy poco, en poco tiempo hizo muchas cosas y a veces ciertas cosas llevan mucho mas de tiempo, que Geohot no haya hackeado 100% a la ps3 no quiere decir ke no se pueda tener despues, tengo una duda si Geohot seguira investigando tambien o los dejara a los sceners, pero la verdad en muy poco tiempo se hizo mucho y ya estan abiertas muchas posibilidades y esos que escribieron en ese articulo no se, me siguen pareciendo ardidos al 100% por ciento jejeje y mas cuando dicen que un iphone no es una ps3, me dan ganas de decirle y tu no eres Geohot nunca desbloqueaste el iphone xD
[/quote]

Si todo es fácil cuando ya esta hecho.
yo tb soy partidario de que el que hackee la ps3 sera el que escriba el hello world!!!!!!!!!!!

pa mi que geohot ha echo mucho,pero no lo ha completado.al ver que habia dicho ya que la habia hackeado y no ha podido escribir el hello world,a decidido salir por patas antes de que se le llame fakeman.

muchos estareis deacuerdo y otros no,pero las replicas me dan igual ya que ni las contestare,es una humilde opnion que ha de ser tratada como tal.
saludos a todos,estos dias he dormido mas bien poco por este tema,ahora que la maxima autoridad en scene de ps3 quiere dejar el testigo para que mas gente pueda sacar algo de probecho,he estado pensando y meditando,expondre mis conclusiones:
no he podido probar el metodo,pero ahora se abre la veda a multiples lineas de ataque como por ejemplo,si ahora tenemos la ps3 con linux y con acceso a llamadas al hipervisor que antes no teniamos,podriamos escalar privilegios y saltar del modo linux al modo gameos sin hacer el reseteo oficial?el comando ps3_game_os sale del modo linux y reinicializa el sistema por completo,borrando el interior del spu aislado,pero y si no fuera asi,y si pudieramos lanzar un comando que dejara fuera de juego al spu aislado e iniciarmos el modo game_os con nuestro spu aislado,puede sonar como una chorrada,no se que tal estara escrito escribo desde un n97 en la cama con un juanete de hierbus jejeje un saludo y arriba esa scene
No voy a decir que lo dije...no lo voy a decir....

Hoy sere bueno ;)

(Ya lo dije en otros posts :P)

Saludos
que habias dicho en otros post?
A más de uno le iba a dar yo Hello World ....

peivol2002, lo que dices no tiene mucho sentido, en primer lugar en linux no sé si lo hará, y con que objetivo, ponerse el spe en modo aislado, pues como han comentado lo hace por el tema de cifrado, y en el gameos es que es así... además aunque tuviese algún sentido, como han comentado no se puede acceder a la memoria local del spe de ninguna manera cuando está en ese modo.

He estado dandole vueltas, y creo que lo lógico sería desensamblar el HV e intentar ver como funciona. ¿Que diferencia, en el estado interno (hw ó sw), o desde el punto de vista del spe, hay entre el estado normal y el estado aislado?¿Como sabe el spe cuando está en un estado o en otro? ¿Se podría, una vez visto como funciona el HV, y siendo capaz de modificarlo en la ram, intentar engañar al sistema para hacer creer que el spe funciona en modo normal aunque en realidad lo esté haciendo en aislado??

En fin, son hipótesis que no sé si pueden siquiera llevarse a cabo, pero creo que para intentar buscar algún punto débil primero habrá que saber como funcionan las cosas... digo yo...
Con todo, Sony ya ha adelantado que está estudiando las afirmaciones realizadas por Geohot y que "clarificará la situación" cuando tenga más datos. Geohot admite la fortaleza de la PS3 que ha resistido tres años, dos meses y 11 días a ser pirateada.
Ya veremos pero para mi que sony esta detras de haber a quien le tira la piedra
no soy nadie que sepa mucho del tema pero soy curioso y por que no (me gusta pensar)
si desde linux controlamos ese SPU aislado (que vale que en linux no sirva para nada) y como expongo pudieramos lanzar de linux a gameOS sin resetear el sistema ,nuestro SPU aislado seria el encargado de validar o no... ES SOLO UNA TEORIA
pero me parece que tiene posibilidades,en teoria todo se basa en la cadena de confianza,pero por otro lado hay quien dice que el cell lleva grabada la root key dentro,entonces cada ps3 y cada cell tienen un root key diferente incluido los servidores blade?
falta muchisima información pero despues de esperar 3 años que son unos dias...

Saludos y mucho humo
Si el problema que tenía el XBMC en Linux con la ps3 era falta de ram, supongo que con esto lo solucionamos, no?.
NoRiCKaBe escribió:
jarna3 escribió:creo que no hay que soldar, solo que cuando aparezca el mensaje hay que puentear los dos puntos(poniendo el soldador o cualquier cosa que conduzca la corriente)


Segun he entendido yo, lo que hay que hacer es un puente durante 40ms en ese punto ¿no?

Vamos que habría que hacerse un chip o algo que suelte ahi ese pulso en el momento oportuno. ;)


se puede hacer con ck3 probe , es una herramienta estupenda para puentear
alguien ha probado el exploit en FW. 3.01 o 3.15 [mamaaaaa]
peivol2002 escribió:no soy nadie que sepa mucho del tema pero soy curioso y por que no (me gusta pensar)
si desde linux controlamos ese SPU aislado (que vale que en linux no sirva para nada) y como expongo pudieramos lanzar de linux a gameOS sin resetear el sistema ,nuestro SPU aislado seria el encargado de validar o no... ES SOLO UNA TEORIA
pero me parece que tiene posibilidades,en teoria todo se basa en la cadena de confianza,pero por otro lado hay quien dice que el cell lleva grabada la root key dentro,entonces cada ps3 y cada cell tienen un root key diferente incluido los servidores blade?
falta muchisima información pero despues de esperar 3 años que son unos dias...

Saludos y mucho humo


me parece que eso es lo qu estan intentando en el chat, pero por ahora no es muy fructifero
<RichDevX>  /flh/lx/linux
<RichDevX>  /flh/os/lv2_kernel.self
<grandy> rich i heard you have a decrypted lv2_kernel.self
<grandy> ;)
*** r0y [~re@S010600139a27a315.wp.shawcable.net] has quit [Read error: Operation timed out]
<RichDevX> lmfao no
<Yoshihiro> good try
<JanBanan> <grandy> anytime you boot up your ps3 <--- Hehe good one. Gifve me unsigned lv2 then :)
<grandy> it wasn't a joke
<grandy> jan
<JanBanan> no?
<JanBanan> ok
*** Lush [~x@S010600226b594e45.fm.shawcable.net] has quit [Read error: Operation timed out]
<grandy> i dont think everyone fully understands the lv0 lv1 l2 thing
<RichDevX> you can remove the  lv2 signature, but it'll still be encrypted :p
<grandy> someone should make a diagram
<grandy> lv2*
<Yoshihiro> ellProcessElf.._prx_undef function....._lv2prx./home/tetsu/release/2009_04_22_200000/sys/trunk/lv2/src/library/liblv2/prx.c....%s:%s:Error: return res=0x%x
.abc. está baneado por "faltas reiteradas y clones para evitar las expulsiones"
yo lo que entiendo es que con esto, desde el linux intaldo en la ps3 se salta uno el hypervisor, que impedia el acceso al hard, y asi poder usar todo el hard de la ps3 BAJO linux, e usar linux a tope y hacer programas bajo linux para ps3

de hay a hacer un emulador de ps3 bajo linux dista un mundo, como mucho algun hormbrew bajo linux

los expertos que me aclaren si me equivoco
Si el problema que tenía el XBMC en Linux con la ps3 era falta de ram, supongo que con esto lo solucionamos, no?.


exactamente a estas cosas me refiero
alguien ha probado el exploit en FW. 3.01 o 3.15

creo qeu ademas esa es otra, hoy en dia TODO dios quitando un 1% tiene la 3,15
bueno, esta claro que este es un grandisimo avance, por supuesto y ojalá en breves y gracias al trabajo de todo el mundo podamos conseguir liberar ps3. Desde luego como dice el propio geohot lo interesantisimo seria un exploit SW exclusivamente, al igual que psp ya que el ahorro que a la larga nos supondria a los usuarios (del tipo tiendas que ponen chips etc) sería alto, ademas de que poder hacerlo comodamente desde casa con un tutorial decente pues se agradece (ya estoy viendo EOL lleno de tutoriales magnificos :D)
bueno en fin, esperemos que podamos liberar ps3 en breves, una gran noticia sin duda (llevo mirando los hilos y medio internet desde el sabado xDDD)
un saludo a todos
yo no se si se podra tener acceso completo a la PS3 pero hay que felicitar(aunque joda) a quien ideó toda esta seguridad, que estamos hablando de una consola de hace 3 años, no de un superordenador.
Todo dependerá de lo que se entienda por hackear la consola.

Ha conseguido ejecutar un exploit y dar acceso total al HW. Se puede volcar toda la memoria y entender muchos procesos, y se puede llegar a mucho, pero ahora tienen que trabajar la gente que entiende de estas cosas.

A mi me parece bastante lo que ha hecho...

Copio del blog algo que puede clarificar hasta donde se puede llegar y lo que se tiene ahora mismo. Y responde muchas cosas que se están preguntando constantemente.

Yo no entiendo perfectamente el ingles y no puedo traducirlo. Si alguién que controle es tan amable...

Q: GeoHotz claimed he hacked the PS3. Is this correct?
A: If the exploit works (I don't own a PS3 to test), yes. It is a hack which gives you hypervisor priviledges and read and write access to the memory. If you don't understand the implications of that you should not post here, go whine on some other forums.
The definition of "hacked" here is gaining the maximum priviledges allowed by the console.
However, there is no true "root", on the PS3, as the SPE's can run in isolation mode, which means
they can hide information even from the most priviledged code.

Q: What is the significance of this exploit?
A: Something like what this exploit does would be possible using a FPGA board or similar used as a passthrough to change or read the RAM, however such thing would be costly(a few thousand dollars), and most would-be reversers would not bother with it. Most people interested in hacking the PS3 just want to do it for a challenge, rarely they're willing to invest that much money.
I could see some modchip people investing money into this and doing some research, but it's been 3 years and I wonder why nobody did anything, when such attacks were very clearly possible if one has been reading the IBM docs. His attack makes obtaining hypervisor privs and access to the RAM cheap to reversers and other hackers, thus it saves money. It is more limited than a passthrough attack as Sony could make it more hard to perform and it won't work on Slims. Someone with enough financial resources and some EE knowledge could perform a passthrough attack on the slim or the fat one that Sony could not be able to defend against In short, GeoHotz's exploit reduces the cost of entry for a would-be hacker.

Q: I'm a clueless newbie, should I use GeoHotz's exploit?
A: No, if you don't know what the exploit is supposed to do, don't understand the Cell's architecture, and some of the PS3 internals, you have nothing to gain from doing this. Just ignore everything until you get your easy to use exploit for the purposes you want like homebrew or backups. I repeat, THIS EXPLOIT DOES NOT LET YOU PLAY BACKUPS, IT'S ONLY USEFUL TO INFORMED REVERSERS AND DEVELOPERS. You should also refrain from posting irrelevant crap on his blog. The same applies if you just want to troll, but I suspect you would ignore my advice.

Q: I'm an experienced reverser, what should I do?
A: Either perform his exploit and get a dump of the kernel, or hope someone will be kind enough to anonymously publish the dumps so they could be reversed. I think most things except sensitive software exploits should be done in public as we can see that so called "PS3 scene" has not made much progress in 3 years. That is a horrible shame to anyone who dares call themselves a member of this so called "PS3 scene". There is a lot of work to be done when it comes to reversing the hypervisor, and some of it might only be doable on a live PS3. Besides documenting the hypervisor, one should see if they can get decrypted content from the SPE's, and see if they somehow force load the GameOS without involving SPE's.

Q: Do you think I'll be able to use my PS3 as a Multimedia center which can play anything I can easily play on the PC, what about other homebrew?
A: Homebrew was possible on the OtherOS, and having access to the hypervisor opens up some new paths, like if it's confirmed that RSX access is restricted, one could get access to it.
The main problem is that one needs a lot of internals documentation, a lot of which might not be obtainable easily without reversing the GameOS as well(RSX drivers).

Q: Do you think an "ISO Loader"/running backups can happen anytime soon? Does this exploit allow us to reverse the GameOS?
A:It should make some things easier, but as GeoHotz has pointed out, you load things into the SPE even from the OtherOS.
To run backups one would need to have the GameOS under their control. The problem with getting into the GameOS is that the load process of this OS probably involves isolated decrypting (in the SPE) of needed images/loaders/executables. We know that the hardware root key which is present in each SPE is used to decrypt some of the loaders and I suspect it will decrypt other decryptors and signature verification code forming a chain of trust, however this chain could be broken if one could get access to some decrypted code which decrypts other code using some other software keys.
While the hardware keys themselves may not be found, if one can decrypt everything else using these software keys, it should be possible to decrypt the entire GameOS and relevant code, and with this hack or maybe even with only the OtherOS, if the process is understood well enough, load a "cracked" GameOS which does as the user pleases. How feasible such an attack is, is unknown to me as I don't have a PS3, nor have I seen any relevant code, but from reading the IBM Cell security papers, this attack seems possible. Obviously, the legality of such an attack is questionable, but it should allow running backups and reversing the GameOS(to advance homebrew, RSX drivers and others).
If the OS is designed to use the root key for everything, this would be troublesome, and it would require someone with vast funds to decap a PS3 cell, and obtain the keys.
It also seems to me that these keys may be individualized per console, which may mean that the root key is probably used only during hypervisor bootup or only during the initial gameos bootup.
If that it's true, then the attack is feasible, but the difficulty differs depending on the option:
1) Hypervisor bootup - with geohotz's exploit, everything should be doable now
2) GameOS bootup - Software attack possible, but likely tricky, however using a passthrou FPGA card to gain access to the XDR while the GameOS is running it should be possible. Attack would be slightly costly.
Regardless of what turns out to be the case, documenting the hypervisor is important, so if you have the time and are capable, you should get to it!


Del mismo blog he sacado este enlace donde explican muy bien lo que ha hecho este chico:

http://www.eurogamer.net/articles/digitalfoundry-ps3hacked-article

Un saludo
no soy el 1% que tiene el FW. 3.15,hay mucha gente,yo tengo 2 consolas, y la 3.15 la tenia para jugar online hasta k se le fue el lector y hace 2 meses actualize la otra consola 3.01 para jugar online, que ahora estoi jodido sí, pero probare el exploit en el 3.01
a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD
Me parece fantastico que haya decidido publicar el exploit :) a ver si tenemos suerte y pronto vemos alguna aplicacioncilla :D
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD

ha dicho que no lo intente mas gente, no que no sigue.. seguramente seguira trasteando.
mirare en los foros de dark alex a ver que dicen de esto...si el programa para psp y tienen un tanto por ciento digamos que en la mano con lo del EXPLOIT podia rematar el trabajo.


saludos
A TRABAJAR SCENERS!!!! juas juas juas
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD


Para mi es todo lo contrario al flaco no le interesa cargar backups ni homebrew, el se siente realizado sabiendo que el y solo el llego hasta ese punto o sea, abrir las puertas de la ps3.
pablopreda escribió:
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD


Para mi es todo lo contrario al flaco no le interesa cargar backups ni homebrew, el se siente realizado sabiendo que el y solo el llego hasta ese punto o sea, abrir las puertas de la ps3.


mal durmiendo y estando todo el dia en este tema+sony velando armas este tio ya que ha hecho lo mas importante ha preferido soltar la liebre antes de que sonu le de un palazo de los buenos,todo esto pa que todo hacker..(que hay muchos y muy buenos)le den forma y BOOOOOOOOM......homebrews+emuladores+backups etc......y por vuestro padre....no saqueis chip qque nos patis por la mitad....."a poder ser claro"

saludos
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD


El ha abierto la puerta.

Ahora le toca a gente que tiene el conocimiento de PowerPC y C++, cosa que el ha reconocido que no tiene.

El chaval es un artista, y ha hecho lo que nadie ha podido hacer antes, pero la informática es muy extensa y se necesita gente con conocimiento en la plataforma y mucho trabajo para progresar.
Hay ke darse de cuenta de ke esto no es un gran paso, esto es un salto ke a despelotado a sony, la verda ke aun keda curro por delante, pero teniendo un acceso total las cosas cambiaran muuuu pronto...
mañana es jueves, dia de actualizacion de store.
a saber que ponen xDDDDDDDD
mas vale tarde que apronto, porque queda poco para la play 4...
Si con esto puedo instalar linux teniendo acceso a la gpu (no como hasta ahora) no necesito nada más. Que sólo con instalar debian ya tenemos un montón de emuladores en los repositorios, y reproducción de mkv!
Dentro de poco saldra una actualizacion del Sistema de la PS3 Obligatoria....que hacemos¿?

Lo Instalamos?

Saludos y a trabajar gente
Desde luego ahora sí que ha comenzado la marcha atrás para homebrew...
Yo ando perdidisimo ahora mismo. Viendo el exploit (sin probarlo) veo que puentea en algun momento determinado, con lo cual será necesario si o si instalar un chip que haga el puenteo cuando toque verdad?. Por otro lado veo que la gente aun duda de si esto es "hackeo" o no, pero evidentemente si lo es, la unica pega es que por si solo no hace nada, pero con acceso total al hardware permite que sceners puedan programar aplicaciones que funcionen, y quiza lo mas rapido pudiera ser un iso loader, me equivoco?. Es algo parecido a lo que se usaba en psp antes de la llegada de los custom firmwares.

A ver si alguien me aclara un poco el tema :-?
covillano escribió:Dentro de poco saldra una actualizacion del Sistema de la PS3 Obligatoria....que hacemos¿?

Lo Instalamos?

Saludos y a trabajar gente


Yo de momento NO pienso actualizar nada.

Saludos.
Hola, yo ahora he de irme a la universidad pero mi ps3 estaría dispuesta a cualquier prueba (me lo ha dicho XD ) la tengo abierta y he visto el código fuente en C y la verdad es que examinándome hoy de C++ no es que sea muy complejo, de hecho viene con sus comentarios y todo, muy chulo si, como a mi me gusta.

Pero para nada entiendo qué hace, osea, no se de dónde se ha sacado ni como la información para tales direcciones de memoria que ahi pone, si en realidad funciona todo, es un verdadero artista, yo no sabría por donde empezar.

Un saludo.
Me veo (y a muchos), adquiriendo una ps3 nueva para dejar la nuestra para homebrew, pues con la actualizacion que salga, nos chaparan el invento y a la vez por no actualizar, nos quitaran el poder jugar online....
geohot ha dicho que había hackeado la ps3. Es correcto?

si el exploit funciona (no tengo una ps3 para probar), si. Es un hack que te da privilegios de hipervisor y leer/escribir en la memoria. Si no entiendes las implicaciones, no deberías postear aquí, ve a "llorar" a otros foros.
la definicion de hackeado aquí es ganar los maximos privilegios permitidos por la consola.
Sin embargo, no hay un auténtico root en la ps3, porque los SPEs pueden funcionar en modo aislado, lo que significa que se pueden esconder incluso del codigo mas privilegiado

cual es la importancia de este exploit?

Algo como lo que hace este exploit seria utilizar una placa FPGA o similar como camino para cambiar o leer la RAM pero tal cosa seria costosa (unos miles de dolares), y la mayoria de aspirantes a reversadores ni se molestarian a hacerlo. mucha gente interesada en hackear la ps3 solamente quiere hacerlo como un desafio, raramente quieren invertir tanto dinero.
podria ver algunos fabricantes de modchip invirtiendo dinero e investigando, pero han pasado 3 años y me pregunto porque nadie ha heco nada, cuando tales ataques eran claramente posibles si te has leido la documentacion de IBM. el ataque(de geohot) hace que obtengas privilegios de HV y acceder a la ram mas barato para reversadores y otros hackers, asi pues, ahorra dinero. Es mas limitado que un ataque passthrough (pasar a traves) porque sony podria hacerlo mas dificil de realizarlo y no funcionaria en Slims. Alguien con suficientes recursos financiales y algo de conocimiento en EE podria hacer un ataque passthrough en la fat y en la Slim del que sony no se podria defender a corto plazo, resumiendo, el exploit ahorra dinero.

soy un novato, deberia usarlo?
no, no tienes nada que ganar.

soy un reversador experimentado, que deberia hacer?
poner en marcha su exploit y conseguir un dump del kernel, o esperar a alguien lo suficientemente amable para publicar anonimamente los dumps para poder ser reversados. Pienso que la mayoria de cosas excepto los explots de software sensibles deberian estar hechos en publico para que viesemos que la lamada "scene de PS3" no ha hecho mucho en 3 años. Esto es una horrible verguenza para quien se atreva a llamarse miembro de la scene. hay un monton de trabajo que hacer en cuanto a reversar al hypervisor, y parte de ello puede que solo se posible hacerlo en una ps3 en directo. Aparte de documentar el HV, uno podria ver si puede desencriptar el contenido de los SPEs, y ver si de algun modo forzar la carga del gameOS sin tener involucrados a los SPEs.

piensas que sere capaz de utilizar mi ps3 como centro multimedia en el que puedo reproducir cualquier cosa que puedo reprocir facilmente en un ordenador, que pasa con el homebrew?
El homebrew era posible en el otheros, y teniendo acceso al HV abre nuevos caminos, como que si es confirmado que el acceso al RSX esta restringido, uno podria acceder a el.
El principal problema es que requiere muchisima documentacion interna, gran parte de la cual podria no ser facilmente obtenible sin reversar el codigo del gameos tambien (drivers RSX)

piensas que un iso loader pude ocurrir pronto? este exploit os permite reversar el gameos?
deberia hacer las cosas mas faciles, pero como geohot ha señalado, tu cargas cosas en el SPE incluso desde otheros.
para correr backups uno necesitaria tener el gameos bajo control. El problema es con llegar al gameos es que el proceso de carga de este OS problablemente involucra desencriptacion aislada(en el SPE) de imagenes/cargadores/ejecutables. sabemos que la root key del hardware que es presente en cada SPE es usada pasa desencriptar algunos de los cargadores y sospecho que va a desencriptar otros desencriptadores y la signatura del codigo formando una cadena de confianza, de todos modos esta cadena podria romperse si se obtubiera acceso a algun codigo desencriptado que desencripte otro codigo usando otras keys de software.
mientras que las llaves de hardware no puedan ser encontradas, si uno puede desencriptarlo todo usando las key de software, seria posible desencriptar todo el gameos y el codigo relevante, y con este hack o incluso solo con el otheros, si el proceso es bien entendido, cargar un gameos crackeado que hace lo que quiere el usuario quiere. Como de posible es este ataque, es desconocido para mi porque no tengo ps3 y tampoco he visto ningun codigo relevante, pero leyendo los papeles de seguridad del IBM Cell, este ataque parece posible. Obiamente la legalidad seria cuestionable, pero deberia permitir cargar backups y teversar el gameos (para homebrew, drivers RSX y otros).
si el OS esta diseñado pasa usar la root key para todo, seria problematico, y requeriria grandes inversiones para "deseccionar" el cell de la ps3 y obtener las llaves.
tambien me parece a mi que estas llaves podrian ser individualizadas para cada consola, lo que pude significar que la root key es probablemente solo usada en la carga del HV o durante el principio de la iniciacion del gameos.
Si es verdad, el ataque es posible, pero la dificultad depende de la opcion:
1)carga del HV - con el exploit, todo deberia poderse realizar.
2)carga del gameos - el ataque por software es posible, pero tambien tambien dificultoso, sin embargo utilizando un una placa FPGA que hiciera de passthrough para ganar el acceso al XDR mientras el gameos esta en marcha habria de ser posible.
independientemente de el caso que resulte ser, documentar el HV es importante, asi que si tienes tiemo y capacidad deberia ponerte a ello!



Esta es una traduccion manual, que las de google son un poco chapuceras, saludos!
Gracias tio, muy currada.
fenomenal jarna3 esta muy bien explicado, yo no se de hardware mucho pero te lo has currado
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD


Hay gente que son unos crack en el Hard, pero no tanto en el Soft. Le ha dado a "las personas adecuadas" como dice la noticia, que son genios en el Soft lo que ellos no sabían hacer. Ahora hay una carrera por ver quien lo consigue "aterrizar" antes de forma que los "mortales" podamos utilizarlo. En esa carrera está la industria (modchip, action replay, etc.) pero también gente con menos interés (CFW, etc.)

DIOSSSSS, QUE GANAS TENGO DE DESMONTARLAAAAAAAAAAAAAAAA
2494 respuestas
13, 4, 5, 6, 750