› Foros › PlayStation 3 › Scene
bahiense25 escribió:Silverdisc escribió:LuzbelFullHD escribió:Si, ya avisé unos mensajes mas atrás que lo de sacar las claves del SPE no iba a ser tan facil . Es mas, George Hotz tambien ha debido darse cuenta y por eso ha cambiado de opinion y ha sacado el exploit actual tan cual sin llegar a sacar las claves como pensaba en un principio.
De todos modos:
a) siempre puede encontrarse algún fallo. También nos decían antes que en OtherOS no podriamos tener acceso total a la memoria, porque el HV no dejaba, y mira en que situacion estamos ahora
b) el tema claves solo es util para GameOS. Si quieres un OtherOS con acceso total al sistema, ya tienes suficiente.
Eso me referia, puedes ejecutar homebrew (que ya se puede y se repetira siempre, se llama OtherOS), pero no podras ejecutar codigo de Sony, porque no lo podras descifrar de ninguna forma, y eso incluye a los juegos, los apps e incluso el GameOS, osea, el modo normal de una play, el firmware.
Para todo lo demás no es necesario el xploit de George Hotz. Solo hay que leerse el paper para darse cuenta.
El tema de las keys está jodido, porque no es que el hypervisor tenga algo que ver...es el propio cell por hardware el que controla los cifrados y descifrados de los datos, y engañar al software será más o menos dificil...pero engañar al procesador....está jodia la cosa, no hay instrucciones que le digan, #dame_la_root_key, como sí que hay de #mueve_un_dato_aqui, #compara_este_byte_con_este_otro, o #suma_esto_con_esto
en sintesis,no habra nada de nada?
alex_murcia escribió:Mmm me estoy perdiendo un poco ya.
Me podéis responder a mis últimas preguntas? Sobre todo la última, referente al modo aislado y el DMA. ¿No será el HV el que controle todo eso?
alex_murcia escribió:Gracias, me aclaras muchas cosas
Entonces, el paso más lógico a dar ahora es sacar dumps del HV para intentar ver como funciona, etc no??
Se pueden extraer esos dumps desde la memoria, pero la memoria es volátil, donde se aloja realmente el HV para que en el arranque se cargue (todo o en parte) en la ram?
Es el HV el que dice a los SPE cuando se ponen en modo aislado?? Es el que gobierna el DMA para el procesamiento de datos entre SPUs y EIB???
Gracias de antemano, maestro Luzbel
xakmsx escribió:Igual voy a decir una parida, pero me acuerdo hace años que el procesador Z80 tenía un set de instrucciones público y otro set de instrucciones para uso interno de Zilog que permítia al Z80 realizar operaciones no documentadas oficialmente. Podría ser que Cell tuviera un set de instrucciones sólo para uso interno de IBM que entre otras cosas permitiera a las SPU's ejecutar el cifrado en modo no aislado. Me extraña mucho que IBM haya cerrado la puerta a cal y canto de esta manera y que no se haya guardado una "puerta trasera" para acceder en todo momento a las SPU's entre otras cosas.
SKFU escribió:PS3 is hacked - The urban legend continues
PS3 hackeada - La leyenda urbana continua
So the PS3 is hacked ? Well that's nothing more than an urban legend.
Entonces la PS3 esta hackeada? Bueno, eso no es mas que una leyenda urbana.
Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Aunque esta bien capturar todas esas llamadas y cosas del HV desde una libreria simple de lvl1 (y sin encriptar), esto nunca nos llevara a una PS3 hackeada.
Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura mayor de seguridad en la PS3 se llama el "Cofre? Almacen? de Proceso Seguro" y es la cosa mas importante en cuanto a hackear la PS3.
There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
NO HAY FORMA de que la PPU o incluso el HV ganen acceso al SPU, que es una aplicación corriendo dentro de una SPU aislada.
Bueno, podrias apagar la SPU aislada, como geohot menciona, pero esto te da nada, ya que TODA la encriptacion y ejecucion de aplicaciones (encriptacion de HDD, encriptacion de aplicacion, desencriptacion, ejecucion, comprobacion de firmas, extraccion de clave root) ocurre dentro de la SPU aislada.
To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la PS3 tendrias que reensamblar toda la funcionalidad de la SPU dentro de un binario corriendo en la PPU.
Para esto necesitas la clave root. La clave root esta guardada en hardware (nada parecido a las cosas del iPhone). La clave root no se puede extraer de ninguna forma, software o hardware, y es esencial para TODA encriptacion/desencriptacion, ejecucion y rutinas de comprobacion.
La unica forma de conseguir la clave root es dentro de una SPU aislada, por tanto arrancando por las buenas? puentando? el hardware de encriptacion. No hay otra forma de hacerlo !
Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot u otros tios consiguen entrar en el almacen local de la SPE aislada. Alli solo encontraran binarios encriptados.
La clave para desencriptar esta encriptada por la clave root !
No llegaras a ninguna parte sin la clave root.
Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos que alguien consiguiera hacer todas esas cosas desde la SPU aislada en la PPU y creara un CFW.
Todavia hay un entorno de arranque seguro. El primer modulo leido/arrancado es comprobado en integridad por el hardware criptografico utilizando la clave root. Asi que tambien deberias tener en cuenta el tema del arranque. De nuevo, sin clave root no hay arranque.
So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Entonces siempre puedes parchear la rutina os preguntareis? No es posible en la PS3 porque el hardware de encriptacion puede comprobar las firmas donde quier. Y que parte se encarga de esto?
Exacto, la SPU aislada.
The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
La PS3 no es una PSP o un iPhone. Es el sistema de arquitectura mas segura de este tiempo !
The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La chica tras todo esto, Kanna Shimizu, no es cualquiera. Toquitear con esto no es como decir que Bruce Schneiner es un n00b.
Btw.: forget about all those stories, that certain hackers are or will be employed by SONY. That's nothing more than another urban legend.
Por cierto: olvidaos de todas esas historias, que ciertos hackers estan o van a ser empleados por SONY. Eso no es mas que otra leyenda urbana.
@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know Better read those IBM papers in first place !
@geohot Es OBVIO que el HV es PPC. El Cell BE es arquitectura PPC, sabes Mejor leete antes esos papeles de IBM !
- iQD
PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto
Mumps escribió:Como bien habeis dicho ya, el exploit de momento no va a ser la panacea, como bien explica SKFU:
Sacado del Blog de SKFU:
http://streetskaterfu.blogspot.com/SKFU escribió:PS3 is hacked - The urban legend continues
PS3 hackeada - La leyenda urbana continua
So the PS3 is hacked ? Well that's nothing more than an urban legend.
Entonces la PS3 esta hackeada? Bueno, eso no es mas que una leyenda urbana.
Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Aunque esta bien capturar todas esas llamadas y cosas del HV desde una libreria simple de lvl1 (y sin encriptar), esto nunca nos llevara a una PS3 hackeada.
Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura mayor de seguridad en la PS3 se llama el "Cofre? Almacen? de Proceso Seguro" y es la cosa mas importante en cuanto a hackear la PS3.
There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
NO HAY FORMA de que la PPU o incluso el HV ganen acceso al SPU, que es una aplicación corriendo dentro de una SPU aislada.
Bueno, podrias apagar la SPU aislada, como geohot menciona, pero esto te da nada, ya que TODA la encriptacion y ejecucion de aplicaciones (encriptacion de HDD, encriptacion de aplicacion, desencriptacion, ejecucion, comprobacion de firmas, extraccion de clave root) ocurre dentro de la SPU aislada.
To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la PS3 tendrias que reensamblar toda la funcionalidad de la SPU dentro de un binario corriendo en la PPU.
Para esto necesitas la clave root. La clave root esta guardada en hardware (nada parecido a las cosas del iPhone). La clave root no se puede extraer de ninguna forma, software o hardware, y es esencial para TODA encriptacion/desencriptacion, ejecucion y rutinas de comprobacion.
La unica forma de conseguir la clave root es dentro de una SPU aislada, por tanto arrancando por las buenas? puentando? el hardware de encriptacion. No hay otra forma de hacerlo !
Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot u otros tios consiguen entrar en el almacen local de la SPE aislada. Alli solo encontraran binarios encriptados.
La clave para desencriptar esta encriptada por la clave root !
No llegaras a ninguna parte sin la clave root.
Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos que alguien consiguiera hacer todas esas cosas desde la SPU aislada en la PPU y creara un CFW.
Todavia hay un entorno de arranque seguro. El primer modulo leido/arrancado es comprobado en integridad por el hardware criptografico utilizando la clave root. Asi que tambien deberias tener en cuenta el tema del arranque. De nuevo, sin clave root no hay arranque.
So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Entonces siempre puedes parchear la rutina os preguntareis? No es posible en la PS3 porque el hardware de encriptacion puede comprobar las firmas donde quier. Y que parte se encarga de esto?
Exacto, la SPU aislada.
The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
La PS3 no es una PSP o un iPhone. Es el sistema de arquitectura mas segura de este tiempo !
The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La chica tras todo esto, Kanna Shimizu, no es cualquiera. Toquitear con esto no es como decir que Bruce Schneiner es un n00b.
Btw.: forget about all those stories, that certain hackers are or will be employed by SONY. That's nothing more than another urban legend.
Por cierto: olvidaos de todas esas historias, que ciertos hackers estan o van a ser empleados por SONY. Eso no es mas que otra leyenda urbana.
@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know Better read those IBM papers in first place !
@geohot Es OBVIO que el HV es PPC. El Cell BE es arquitectura PPC, sabes Mejor leete antes esos papeles de IBM !
- iQD
Lo he traducido asi de golpe y estoy demasiado cansado para releerlo, si veis algun gazapo, lo siento!
PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto
Mumps escribió:Como bien habeis dicho ya, el exploit de momento no va a ser la panacea, como bien explica SKFU:
Sacado del Blog de SKFU:
http://streetskaterfu.blogspot.com/SKFU escribió:PS3 is hacked - The urban legend continues
PS3 hackeada - La leyenda urbana continua
So the PS3 is hacked ? Well that's nothing more than an urban legend.
Entonces la PS3 esta hackeada? Bueno, eso no es mas que una leyenda urbana.
Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Aunque esta bien capturar todas esas llamadas y cosas del HV desde una libreria simple de lvl1 (y sin encriptar), esto nunca nos llevara a una PS3 hackeada.
Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura mayor de seguridad en la PS3 se llama el "Cofre? Almacen? de Proceso Seguro" y es la cosa mas importante en cuanto a hackear la PS3.
There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
NO HAY FORMA de que la PPU o incluso el HV ganen acceso al SPU, que es una aplicación corriendo dentro de una SPU aislada.
Bueno, podrias apagar la SPU aislada, como geohot menciona, pero esto te da nada, ya que TODA la encriptacion y ejecucion de aplicaciones (encriptacion de HDD, encriptacion de aplicacion, desencriptacion, ejecucion, comprobacion de firmas, extraccion de clave root) ocurre dentro de la SPU aislada.
To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la PS3 tendrias que reensamblar toda la funcionalidad de la SPU dentro de un binario corriendo en la PPU.
Para esto necesitas la clave root. La clave root esta guardada en hardware (nada parecido a las cosas del iPhone). La clave root no se puede extraer de ninguna forma, software o hardware, y es esencial para TODA encriptacion/desencriptacion, ejecucion y rutinas de comprobacion.
La unica forma de conseguir la clave root es dentro de una SPU aislada, por tanto arrancando por las buenas? puentando? el hardware de encriptacion. No hay otra forma de hacerlo !
Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot u otros tios consiguen entrar en el almacen local de la SPE aislada. Alli solo encontraran binarios encriptados.
La clave para desencriptar esta encriptada por la clave root !
No llegaras a ninguna parte sin la clave root.
Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos que alguien consiguiera hacer todas esas cosas desde la SPU aislada en la PPU y creara un CFW.
Todavia hay un entorno de arranque seguro. El primer modulo leido/arrancado es comprobado en integridad por el hardware criptografico utilizando la clave root. Asi que tambien deberias tener en cuenta el tema del arranque. De nuevo, sin clave root no hay arranque.
So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Entonces siempre puedes parchear la rutina os preguntareis? No es posible en la PS3 porque el hardware de encriptacion puede comprobar las firmas donde quier. Y que parte se encarga de esto?
Exacto, la SPU aislada.
The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
La PS3 no es una PSP o un iPhone. Es el sistema de arquitectura mas segura de este tiempo !
The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La chica tras todo esto, Kanna Shimizu, no es cualquiera. Toquitear con esto no es como decir que Bruce Schneiner es un n00b.
Btw.: forget about all those stories, that certain hackers are or will be employed by SONY. That's nothing more than another urban legend.
Por cierto: olvidaos de todas esas historias, que ciertos hackers estan o van a ser empleados por SONY. Eso no es mas que otra leyenda urbana.
@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know Better read those IBM papers in first place !
@geohot Es OBVIO que el HV es PPC. El Cell BE es arquitectura PPC, sabes Mejor leete antes esos papeles de IBM !
- iQD
Lo he traducido asi de golpe y estoy demasiado cansado para releerlo, si veis algun gazapo, lo siento!
PD: Es mi primer post, llevo mucho leyendo y aprendiendo pero hasta ahora no me habia a decidido a ayudar. Como de hard y software no tengo mucha idea, el ingles se me da algo mejor asi que he elegido esto
[/quote]Mumps escribió:pero cuanto tiempo lleva Geohot trabajando?? muy poco, en poco tiempo hizo muchas cosas y a veces ciertas cosas llevan mucho mas de tiempo, que Geohot no haya hackeado 100% a la ps3 no quiere decir ke no se pueda tener despues, tengo una duda si Geohot seguira investigando tambien o los dejara a los sceners, pero la verdad en muy poco tiempo se hizo mucho y ya estan abiertas muchas posibilidades y esos que escribieron en ese articulo no se, me siguen pareciendo ardidos al 100% por ciento jejeje y mas cuando dicen que un iphone no es una ps3, me dan ganas de decirle y tu no eres Geohot nunca desbloqueaste el iphone xD
NoRiCKaBe escribió:jarna3 escribió:creo que no hay que soldar, solo que cuando aparezca el mensaje hay que puentear los dos puntos(poniendo el soldador o cualquier cosa que conduzca la corriente)
Segun he entendido yo, lo que hay que hacer es un puente durante 40ms en ese punto ¿no?
Vamos que habría que hacerse un chip o algo que suelte ahi ese pulso en el momento oportuno.
peivol2002 escribió:no soy nadie que sepa mucho del tema pero soy curioso y por que no (me gusta pensar)
si desde linux controlamos ese SPU aislado (que vale que en linux no sirva para nada) y como expongo pudieramos lanzar de linux a gameOS sin resetear el sistema ,nuestro SPU aislado seria el encargado de validar o no... ES SOLO UNA TEORIA
pero me parece que tiene posibilidades,en teoria todo se basa en la cadena de confianza,pero por otro lado hay quien dice que el cell lleva grabada la root key dentro,entonces cada ps3 y cada cell tienen un root key diferente incluido los servidores blade?
falta muchisima información pero despues de esperar 3 años que son unos dias...
Saludos y mucho humo
<RichDevX> /flh/lx/linux
<RichDevX> /flh/os/lv2_kernel.self
<grandy> rich i heard you have a decrypted lv2_kernel.self
<grandy> ;)
*** r0y [~re@S010600139a27a315.wp.shawcable.net] has quit [Read error: Operation timed out]
<RichDevX> lmfao no
<Yoshihiro> good try
<JanBanan> <grandy> anytime you boot up your ps3 <--- Hehe good one. Gifve me unsigned lv2 then :)
<grandy> it wasn't a joke
<grandy> jan
<JanBanan> no?
<JanBanan> ok
*** Lush [~x@S010600226b594e45.fm.shawcable.net] has quit [Read error: Operation timed out]
<grandy> i dont think everyone fully understands the lv0 lv1 l2 thing
<RichDevX> you can remove the lv2 signature, but it'll still be encrypted :p
<grandy> someone should make a diagram
<grandy> lv2*
<Yoshihiro> ellProcessElf.._prx_undef function....._lv2prx./home/tetsu/release/2009_04_22_200000/sys/trunk/lv2/src/library/liblv2/prx.c....%s:%s:Error: return res=0x%x
Si el problema que tenía el XBMC en Linux con la ps3 era falta de ram, supongo que con esto lo solucionamos, no?.
alguien ha probado el exploit en FW. 3.01 o 3.15
Q: GeoHotz claimed he hacked the PS3. Is this correct?
A: If the exploit works (I don't own a PS3 to test), yes. It is a hack which gives you hypervisor priviledges and read and write access to the memory. If you don't understand the implications of that you should not post here, go whine on some other forums.
The definition of "hacked" here is gaining the maximum priviledges allowed by the console.
However, there is no true "root", on the PS3, as the SPE's can run in isolation mode, which means
they can hide information even from the most priviledged code.
Q: What is the significance of this exploit?
A: Something like what this exploit does would be possible using a FPGA board or similar used as a passthrough to change or read the RAM, however such thing would be costly(a few thousand dollars), and most would-be reversers would not bother with it. Most people interested in hacking the PS3 just want to do it for a challenge, rarely they're willing to invest that much money.
I could see some modchip people investing money into this and doing some research, but it's been 3 years and I wonder why nobody did anything, when such attacks were very clearly possible if one has been reading the IBM docs. His attack makes obtaining hypervisor privs and access to the RAM cheap to reversers and other hackers, thus it saves money. It is more limited than a passthrough attack as Sony could make it more hard to perform and it won't work on Slims. Someone with enough financial resources and some EE knowledge could perform a passthrough attack on the slim or the fat one that Sony could not be able to defend against In short, GeoHotz's exploit reduces the cost of entry for a would-be hacker.
Q: I'm a clueless newbie, should I use GeoHotz's exploit?
A: No, if you don't know what the exploit is supposed to do, don't understand the Cell's architecture, and some of the PS3 internals, you have nothing to gain from doing this. Just ignore everything until you get your easy to use exploit for the purposes you want like homebrew or backups. I repeat, THIS EXPLOIT DOES NOT LET YOU PLAY BACKUPS, IT'S ONLY USEFUL TO INFORMED REVERSERS AND DEVELOPERS. You should also refrain from posting irrelevant crap on his blog. The same applies if you just want to troll, but I suspect you would ignore my advice.
Q: I'm an experienced reverser, what should I do?
A: Either perform his exploit and get a dump of the kernel, or hope someone will be kind enough to anonymously publish the dumps so they could be reversed. I think most things except sensitive software exploits should be done in public as we can see that so called "PS3 scene" has not made much progress in 3 years. That is a horrible shame to anyone who dares call themselves a member of this so called "PS3 scene". There is a lot of work to be done when it comes to reversing the hypervisor, and some of it might only be doable on a live PS3. Besides documenting the hypervisor, one should see if they can get decrypted content from the SPE's, and see if they somehow force load the GameOS without involving SPE's.
Q: Do you think I'll be able to use my PS3 as a Multimedia center which can play anything I can easily play on the PC, what about other homebrew?
A: Homebrew was possible on the OtherOS, and having access to the hypervisor opens up some new paths, like if it's confirmed that RSX access is restricted, one could get access to it.
The main problem is that one needs a lot of internals documentation, a lot of which might not be obtainable easily without reversing the GameOS as well(RSX drivers).
Q: Do you think an "ISO Loader"/running backups can happen anytime soon? Does this exploit allow us to reverse the GameOS?
A:It should make some things easier, but as GeoHotz has pointed out, you load things into the SPE even from the OtherOS.
To run backups one would need to have the GameOS under their control. The problem with getting into the GameOS is that the load process of this OS probably involves isolated decrypting (in the SPE) of needed images/loaders/executables. We know that the hardware root key which is present in each SPE is used to decrypt some of the loaders and I suspect it will decrypt other decryptors and signature verification code forming a chain of trust, however this chain could be broken if one could get access to some decrypted code which decrypts other code using some other software keys.
While the hardware keys themselves may not be found, if one can decrypt everything else using these software keys, it should be possible to decrypt the entire GameOS and relevant code, and with this hack or maybe even with only the OtherOS, if the process is understood well enough, load a "cracked" GameOS which does as the user pleases. How feasible such an attack is, is unknown to me as I don't have a PS3, nor have I seen any relevant code, but from reading the IBM Cell security papers, this attack seems possible. Obviously, the legality of such an attack is questionable, but it should allow running backups and reversing the GameOS(to advance homebrew, RSX drivers and others).
If the OS is designed to use the root key for everything, this would be troublesome, and it would require someone with vast funds to decap a PS3 cell, and obtain the keys.
It also seems to me that these keys may be individualized per console, which may mean that the root key is probably used only during hypervisor bootup or only during the initial gameos bootup.
If that it's true, then the attack is feasible, but the difficulty differs depending on the option:
1) Hypervisor bootup - with geohotz's exploit, everything should be doable now
2) GameOS bootup - Software attack possible, but likely tricky, however using a passthrou FPGA card to gain access to the R while the GameOS is running it should be possible. Attack would be slightly costly.
Regardless of what turns out to be the case, documenting the hypervisor is important, so if you have the time and are capable, you should get to it!
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD
pablopreda escribió:edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD
Para mi es todo lo contrario al flaco no le interesa cargar backups ni homebrew, el se siente realizado sabiendo que el y solo el llego hasta ese punto o sea, abrir las puertas de la ps3.
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD
covillano escribió:Dentro de poco saldra una actualizacion del Sistema de la PS3 Obligatoria....que hacemos¿?
Lo Instalamos?
Saludos y a trabajar gente
geohot ha dicho que había hackeado la ps3. Es correcto?
si el exploit funciona (no tengo una ps3 para probar), si. Es un hack que te da privilegios de hipervisor y leer/escribir en la memoria. Si no entiendes las implicaciones, no deberías postear aquí, ve a "llorar" a otros foros.
la definicion de hackeado aquí es ganar los maximos privilegios permitidos por la consola.
Sin embargo, no hay un auténtico root en la ps3, porque los SPEs pueden funcionar en modo aislado, lo que significa que se pueden esconder incluso del codigo mas privilegiado
cual es la importancia de este exploit?
Algo como lo que hace este exploit seria utilizar una placa FPGA o similar como camino para cambiar o leer la RAM pero tal cosa seria costosa (unos miles de dolares), y la mayoria de aspirantes a reversadores ni se molestarian a hacerlo. mucha gente interesada en hackear la ps3 solamente quiere hacerlo como un desafio, raramente quieren invertir tanto dinero.
podria ver algunos fabricantes de modchip invirtiendo dinero e investigando, pero han pasado 3 años y me pregunto porque nadie ha heco nada, cuando tales ataques eran claramente posibles si te has leido la documentacion de IBM. el ataque(de geohot) hace que obtengas privilegios de HV y acceder a la ram mas barato para reversadores y otros hackers, asi pues, ahorra dinero. Es mas limitado que un ataque passthrough (pasar a traves) porque sony podria hacerlo mas dificil de realizarlo y no funcionaria en Slims. Alguien con suficientes recursos financiales y algo de conocimiento en EE podria hacer un ataque passthrough en la fat y en la Slim del que sony no se podria defender a corto plazo, resumiendo, el exploit ahorra dinero.
soy un novato, deberia usarlo?
no, no tienes nada que ganar.
soy un reversador experimentado, que deberia hacer?
poner en marcha su exploit y conseguir un dump del kernel, o esperar a alguien lo suficientemente amable para publicar anonimamente los dumps para poder ser reversados. Pienso que la mayoria de cosas excepto los explots de software sensibles deberian estar hechos en publico para que viesemos que la lamada "scene de PS3" no ha hecho mucho en 3 años. Esto es una horrible verguenza para quien se atreva a llamarse miembro de la scene. hay un monton de trabajo que hacer en cuanto a reversar al hypervisor, y parte de ello puede que solo se posible hacerlo en una ps3 en directo. Aparte de documentar el HV, uno podria ver si puede desencriptar el contenido de los SPEs, y ver si de algun modo forzar la carga del gameOS sin tener involucrados a los SPEs.
piensas que sere capaz de utilizar mi ps3 como centro multimedia en el que puedo reproducir cualquier cosa que puedo reprocir facilmente en un ordenador, que pasa con el homebrew?
El homebrew era posible en el otheros, y teniendo acceso al HV abre nuevos caminos, como que si es confirmado que el acceso al RSX esta restringido, uno podria acceder a el.
El principal problema es que requiere muchisima documentacion interna, gran parte de la cual podria no ser facilmente obtenible sin reversar el codigo del gameos tambien (drivers RSX)
piensas que un iso loader pude ocurrir pronto? este exploit os permite reversar el gameos?
deberia hacer las cosas mas faciles, pero como geohot ha señalado, tu cargas cosas en el SPE incluso desde otheros.
para correr backups uno necesitaria tener el gameos bajo control. El problema es con llegar al gameos es que el proceso de carga de este OS problablemente involucra desencriptacion aislada(en el SPE) de imagenes/cargadores/ejecutables. sabemos que la root key del hardware que es presente en cada SPE es usada pasa desencriptar algunos de los cargadores y sospecho que va a desencriptar otros desencriptadores y la signatura del codigo formando una cadena de confianza, de todos modos esta cadena podria romperse si se obtubiera acceso a algun codigo desencriptado que desencripte otro codigo usando otras keys de software.
mientras que las llaves de hardware no puedan ser encontradas, si uno puede desencriptarlo todo usando las key de software, seria posible desencriptar todo el gameos y el codigo relevante, y con este hack o incluso solo con el otheros, si el proceso es bien entendido, cargar un gameos crackeado que hace lo que quiere el usuario quiere. Como de posible es este ataque, es desconocido para mi porque no tengo ps3 y tampoco he visto ningun codigo relevante, pero leyendo los papeles de seguridad del IBM Cell, este ataque parece posible. Obiamente la legalidad seria cuestionable, pero deberia permitir cargar backups y teversar el gameos (para homebrew, drivers RSX y otros).
si el OS esta diseñado pasa usar la root key para todo, seria problematico, y requeriria grandes inversiones para "deseccionar" el cell de la ps3 y obtener las llaves.
tambien me parece a mi que estas llaves podrian ser individualizadas para cada consola, lo que pude significar que la root key es probablemente solo usada en la carga del HV o durante el principio de la iniciacion del gameos.
Si es verdad, el ataque es posible, pero la dificultad depende de la opcion:
1)carga del HV - con el exploit, todo deberia poderse realizar.
2)carga del gameos - el ataque por software es posible, pero tambien tambien dificultoso, sin embargo utilizando un una placa FPGA que hiciera de passthrough para ganar el acceso al R mientras el gameos esta en marcha habria de ser posible.
independientemente de el caso que resulte ser, documentar el HV es importante, asi que si tienes tiemo y capacidad deberia ponerte a ello!
edu_3 escribió:a mi me olió un poco a chamusquina eso d q sacara el xploit y de repente diga q no sigue.... no se la verda sq no he llegao a entenderlo, es como el que hace una tortilla y no la prueba macho xD