› Foros › PlayStation 3 › Scene
Psmaniaco escribió:Parece que la cosa empieza a moverse,en cuanto tenga un rato veremos a ver si le pono un pulsador o seria mejor,por cierto Fidillo si el pulso no se da correctamente se provoca un kernel panic en Linux¿no?
Un saludo.
fidillo escribió:Un cell esta hecho de transistores reales, por lo que tiene una component del comportamiento analogico en tiempo continuo.
Estos cells analogicos tienen una ganancia muy alta (amplificacion), con la mayoria de entradas. Su salida satura rapidamente, ya sea completamente en alta o en baja
En electronica Digital solo existen 1s y 0s, es decir, o alta o baja.
Para esto se usan transistores, pero un transistor real, no es ideal.
No pasa de por ejemplo, 0v a 1v, sino que lo hace exponencialmente en un tiempo determinado.
Fijate por donde que...
Si generas un impulso de 40ns, haces que se pierda parte de la info en el buffer
xDDD
Geohot habra pensado:
Tengo que impedir que el HV se entere de que no desasigno la memoria...Habrá dado vueltas al asunto y sabiendo un poco de digital, sabes a que frecuencia mandarle el impulso
Ahora estaran los chicos de Sony con un buen quebradero de cabeza xDDD
Aqui teneis el estudio del circuito electronico:
http://www.informatics.sussex.ac.uk/use ... node3.html
En la figura 4 se ve la diferencia de un pulso corto y largo.
Porcierto, si quereis una idea:
Sacar de un USB o algo de la PS3 que se controle desde Linux para mandar un impulso al FPGA, y asi este reaccione y mande el impulso de 40ns a la placa.
Todo automatizado, asi no fallara nada y el impulso se hara nada mas hacer el deallocate.
Mas preciso que usar el Pulsador que ha usado Geohot.
Teoricamente haciendolo asi, sincronizas tu aplicacion con el FPGA asi que el impulso se manda cuando ''se debe'' y no cuando ''se puede''.
Teoricamente con esto evitaremos un panic como decia Geohot
Repito... teoricamente asi es mucho mas preciso.
Salu2
fidillo escribió:
Porcierto, si quereis una idea:
Sacar de un USB o algo de la PS3 que se controle desde Linux para mandar un impulso al FPGA, y asi este reaccione y mande el impulso de 40ns a la placa.
Todo automatizado, asi no fallara nada y el impulso se hara nada mas hacer el deallocate.
Mas preciso que usar el Pulsador que ha usado Geohot.
Teoricamente haciendolo asi, sincronizas tu aplicacion con el FPGA asi que el impulso se manda cuando ''se debe'' y no cuando ''se puede''.
Teoricamente con esto evitaremos un panic como decia Geohot
Repito... teoricamente asi es mucho mas preciso.
Salu2
medievil escribió:Para el pulso no es mejor utilizar un cristal de cuarzo de 25Mhz (1/40x10^-9) o un generador de ondas. que niveles de tension utiliza? ¿Me podeis pasar el PDF de la memoria en cuestion? porque hay que aplicarle ese reloj? es sincrono asi que en teoria ya debe de tener su propio CLK si no, no tiene sentido. ¿Que protocolo serie utiliza?
Álexiel escribió:Sinceramente, yo creo que ya hay un gran paso dado, y cuando digo grande quiero decir gigante. Os quejáis de que el xploit solo es para que Linux tenga acceso total, etc. Pero por otros hilos también os quejáis de que solo se pueden jugar a los backup's de ps2 en las que tienen retrocompatibilidad, alguien se ha parado a pensar lo bien que tiraría un emulador de ps2 si tenemos acceso a todo el hardware. Sí, es cutre y chapuzero, pero ya podríamos jugar a nuestros juegos de ps2 en ps3. Hay que pensar más positivamente. Si se me ha ido la olla corregidme, pero sinceramente, no me parece nada mal el punto hasta donde este dios ha querido llegar.
Álexiel escribió:Una vez tengas el Hypervisor como lo quieres, el resto viene rodado pues tenemos al DIOS de la maquina haciendo lo que queramos y como queremos,
grayback escribió:Al parecer no funciona tan bien como dice:
http://streetskaterfu.blogspot.com/2010/01/ps3-is-hacked-urban-legend-continues.html
Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.
Está claro que está bien haber capturado esas llamadas al HV, y todo lo demás desde el lv1 no encriptado, pero eso no quiere decir que la ps3 este hackeada
Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura securizada en la ps3 es el "Secure Procession Vaulr" y es lo mas importante para hackear la ps3
There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
No hay manera para el PPU o el HV conseguir acceso al SPU, que es ua aplicacion corriento dentro de una aislada SPU.
Bien, tu puedes romper la SPU aislada, como dijo geohot, pero esto no te lleva a ningun sitio, ya que toda la encriptacion y la ejecurion de aplicaciones sucede dentro de esta SPU
To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la ps3 tienes que reensambrar todas las funcionalidaddes del SPU dentro de un programa en la PPU. Para eso, necesitas las claves de administracion, que están guardadas en el hard (no todo es igual que el Iphone). Las claves no pueden ser extraidas por hard o soft, y esto es necesario para TODA la desencriptacion/encriptacion, ejecucion, y rutinas.
La unica manera de encontrar estas llaces es dentro de la SPU, , y es parte de la desencriptacion del hard. No hay otra manera de hacer eso!
Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot o otros tios son capaces de entrar en la SPE. Encontrarán algunos programas encriptados por esa llave, y no tendran nada sin esa llave...
Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos tambien que alguien consigue todo eso, y crea un Custom Firmware. Sigue estando securizado el boteo. Primero, el modulo loaded/booted se comprueba su cryptografía a nuvel de hard usando la llave root. Necesitamos comprobar esas direciones para conseguir cargas cosas. De nuevo, no llaves, no cargamos nada
So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.
Deberías preguntar si hay siempre una rutina de parcheo, siempre igual? No en ps3, ya que, por hardware, comprueba las "firmas" de la aplicacion cuando quiera, y donde quiera.Y el responsable de esto es la SPU
The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !
The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La ps3 no es una PSP ni un Iphone, es la arquitectura mas segura hasta ahora...
la chica detrás de eso, Kanna Shimizu, no es nadie... es como decir que Bruce Scheiner es un n00b
Btw.: forget about all those stories, that certain hackers are or w
ill be employed by SONY. That's nothing more than another urban legend.
Por cierto, olvida todo eso de que estos hackers están o serán empleados por sony... es una leyenda urbana,,,
@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know Better read those IBM papers in first place !
@geohot, es OBVIO que el HV es un PPC. El chip BE trabaja bajo PPC... y mejor leer esos documentos de IBM primero!!
- iQD
Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos.
Psmaniaco escribió:Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.
alex_murcia escribió:Vamos a ver, todo el rollo ese de las spu aislada y tal, eso está dicho desde hace 40 páginas atrás... (de la 19 a la 22 se habla del tema).
Ya pusieron el link pero os lo vuelvo a dejar para que os entretengais:
http://www.ibm.com/developerworks/power ... lsecurity/Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos.
Admiro el trabajo de DarkAlex, pero como tú bien dices ps3 no es una psp, una psp es un chiste, y además un chiste malo, comparado con la seguridad de ps3...
Si leyerais un poco no tendríamos mensajes del estilo:
"Hoygan, entonces no actualizo para poder cargar mis copias" ... como he visto unas pocas páginas antes...Psmaniaco escribió:Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.
Por ahí se debería empezar si, por dumpear el HV e intentar comprender su funcionamiento...
Saludos
Álexiel escribió:Me parece muy bien que digáis que una ps3 no es comparable con una psp o un iPhone, es cierto, no lo es. Pero lo que no podéis hacer es decir que estamos condenados a no tener scene, o backups o lo que sea. La PS3 al igual que toda consola y ordenador es hardware, y si alguien lo a creado/codificado/encriptado alguien lo puede destruir/descodificar/desencriptar. Que es rematadamente difícil, no lo pongo en duda, pero no lo deis como una causa perdida porque no es así. Y creo que este chaval nos ha dado una buena prueba, de que se puede hacer, a dado un paso, si la gente que realmente sabe va dando estos pasos, el día que tanto esperamos llegará, solo tened paciencia.
LuzbelFullHD escribió:vaya
he conseguido compilar el módulo del kernel en mi yellow dog 6.1 con kernel 2.6.31 ,
pero al intentar insertar el módulo se queja de que no encuentra el simbolo ".irq_to_desc"
alex_murcia escribió:Estoy de acuerdo Álexiel, de que toda seguridad se puede romper, o al menos siempre ha sido así.
Pero lo único cierto es que lo más importante en 3 años y pico es este exploit, que nos va a permitir como poco comprender el HV y hacer bastantes cosas en cuanto a la mejora de linux y tal, pero otra cosa es la carga de backups y demás. Que "sólo" se haya hecho esto en 3 años y pico es una muestra de la robustez del sistema en lo que ha seguridad se refiere.
De momento no es hora de hacer conjeturas, si no de con lo que tenemos avanzar y estudiar poco a poco el funcionamiento de esto, y una vez ahí intentar buscar otro exploit o manera de meterle mano a esto.
Me gustaría saber si alguien de aquí ha conseguido compilar el exploit, y le funciona hasta que le pide puentear (y en ese caso es que Luzbel le ha metido demasiada mano a su kernel), o si por el contrario se ha topado con esto:LuzbelFullHD escribió:vaya
he conseguido compilar el módulo del kernel en mi yellow dog 6.1 con kernel 2.6.31 ,
pero al intentar insertar el módulo se queja de que no encuentra el simbolo ".irq_to_desc"
Otra cosa que no entiendo, es si Geohot ha conseguido esto, porque no ha dumpeado el mismo toda la ram, recorriendola, y lo que vaya leyendo con su función redireccionandolo a un fichero, para tener todo su contenido... Supongo que no sería un paso muy complicado para él una vez ha conseguido ésto... pero igual hay algún matiz que se me escapa.
Saludos
Javi5 escribió:alex_murcia escribió:Estoy de acuerdo Álexiel, de que toda seguridad se puede romper, o al menos siempre ha sido así.
Pero lo único cierto es que lo más importante en 3 años y pico es este exploit, que nos va a permitir como poco comprender el HV y hacer bastantes cosas en cuanto a la mejora de linux y tal, pero otra cosa es la carga de backups y demás. Que "sólo" se haya hecho esto en 3 años y pico es una muestra de la robustez del sistema en lo que ha seguridad se refiere.
De momento no es hora de hacer conjeturas, si no de con lo que tenemos avanzar y estudiar poco a poco el funcionamiento de esto, y una vez ahí intentar buscar otro exploit o manera de meterle mano a esto.
Me gustaría saber si alguien de aquí ha conseguido compilar el exploit, y le funciona hasta que le pide puentear (y en ese caso es que Luzbel le ha metido demasiada mano a su kernel), o si por el contrario se ha topado con esto:LuzbelFullHD escribió:vaya
he conseguido compilar el módulo del kernel en mi yellow dog 6.1 con kernel 2.6.31 ,
pero al intentar insertar el módulo se queja de que no encuentra el simbolo ".irq_to_desc"
Otra cosa que no entiendo, es si Geohot ha conseguido esto, porque no ha dumpeado el mismo toda la ram, recorriendola, y lo que vaya leyendo con su función redireccionandolo a un fichero, para tener todo su contenido... Supongo que no sería un paso muy complicado para él una vez ha conseguido ésto... pero igual hay algún matiz que se me escapa.
Saludos
Pero ese posible dump de la ram ¿hasta qué punto puede ser útil si lo que se almacena en esa memoria va cambiando cada momento? igual en el dump hay el final de un proceso y el inicio de otro. Ésto no es lo mismo que dumpear una nand o un hd donde tenemos un volcado completo y "estático" de la información que en el reside, en la ram la información va cambiado constantemente en función de los procesos activos en la máquina. Además y para complicar aun más la cosa esa info está encriptada.
Realmente no sé dónde nos puede llevar todo ésto...
LuzbelFullHD escribió:se pueden hacer otras cosas interesantes con el exploit como:
· conseguir acceso completo al disco duro, y no solo a la unidad virtual que nos da el HV
· conseguir acceso completo a la GPU
· activar el 8º SPE si eres uno de los afortunados con un procesador Cell con 8 operativos
alex_murcia escribió:Vamos a ver, todo el rollo ese de las spu aislada y tal, eso está dicho desde hace 40 páginas atrás... (de la 19 a la 22 se habla del tema, páginas bastante interesantes por cierto).
Ya pusieron el link pero os lo vuelvo a dejar para que os entretengais:
http://www.ibm.com/developerworks/power ... lsecurity/Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos.
Admiro el trabajo de DarkAlex, pero como tú bien dices ps3 no es una psp, una psp es un chiste, y además un chiste malo, comparado con la seguridad de ps3...
Si leyerais un poco no tendríamos mensajes del estilo:
"Hoygan, entonces no actualizo para poder cargar mis copias" ... como he visto unas pocas páginas antes...Psmaniaco escribió:Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.
Por ahí se debería empezar si, por dumpear el HV e intentar comprender su funcionamiento...
Saludos
manugarrote escribió:Enhorabuena!!! Ya iba tocando que se desvirgara a la Ps3 la verdad es que esta generación lo han puesto bastante más complicado (tambie´n con la xbox 360) y no tanto con la wii(que al llevar prácticamente el mismo hardware que la gamecube no la meto dentro de NextGen).
Es curioso que las vulnerabilidades se aprobechen de las herramientas de depuración de hardware (el JTAG de la 360 es simplemente eso), para tener total acceso al hardware (en PS3 se simplifica muchísimo por la posibilidad de instalar linux mientras que en 360 se carga una psudo shell).
Quizá mi post no esté estrictamente relacionado con el hilo y espero que no le moleste a nadie que hablase tambié nde la 360, pero es lo que más conozco. Simplemente mostrar mi alegrí por este avance, pues soy de los que opininan que si compras un hardware estás en tu derecho a tener su total control.
agrippa666 escribió:[...]
2. Es cierto lo de la SPU aislada en la que estan las claves, pero el Hypervisor necesita poder acceder a esas claves en determinados momentos, porque quieres crackear la SPU cuando puedes usar el propio Hypervisor para que lo haga por ti y capturar los datos?
[...]
LuzbelFullHD escribió:agrippa666 escribió:[...]
2. Es cierto lo de la SPU aislada en la que estan las claves, pero el Hypervisor necesita poder acceder a esas claves en determinados momentos, porque quieres crackear la SPU cuando puedes usar el propio Hypervisor para que lo haga por ti y capturar los datos?
[...]
No entiendo eso de de que el hipervisor necesite poder acceder a esas claves en determinados momentos ¿ para qué lo necesita ?
Además en http://www.ibm.com/developerworks/power ... lsecurity/ dicen
"Because of the root key's importance in keeping all other keys hidden, it must be robustly protected. The Cell BE processor accomplishes this with its Hardware Root of Secrecy. The root key is embedded in the hardware, and you cannot access it with software means; only a hardware decryption facility has access to it. This makes it much more difficult for software to be somehow manipulated so that the root key is exposed, and of course, the hardware functionality cannot be changed so that the key is exposed."
Vamos, que la clave está en el HW del SPE aislado y no sale de ahí nunca.
Por cierto, veo pocos comentarios sobre http://rdist.root.org/2010/01/27/how-th ... as-hacked/
Visto como lo explican me parece que si es posible para Sony taparlo el exploit en el próximo firmware
el_aprendiz escribió:Yo dejaría lo de las actualizaciones aparcados por un tiempo, mirad xbox360, algunos se estan dando cabezados en las paredes por haber actulizar sus maquinas, se les avisó.
Recordad que ayer se hablo en el irc que habian dumpeado el HV.
Sexto escribió:Tengo una pregunta.
En el caso de que se llegue a conseguir saltarse el Hypervisor, supondría mucho avance en lo que es Linux?
Lo digo porque aunque se pueda usar el 100% de la potencia gráfica, la memoria RAM de la PS3 es bastante escasa (256 MB)... y eso limitaría mucho la capacidad de la consola no?
Me puedes explicar de forma que pueda enteder que quiere decir eso, y que posible utilidad tiene? Se supone que ya hay acceso a hv noo?
Oniric escribió:Sexto escribió:Tengo una pregunta.
En el caso de que se llegue a conseguir saltarse el Hypervisor, supondría mucho avance en lo que es Linux?
Lo digo porque aunque se pueda usar el 100% de la potencia gráfica, la memoria RAM de la PS3 es bastante escasa (256 MB)... y eso limitaría mucho la capacidad de la consola no?
La PS3 tiene 512MB, y si no estoy equivocado hace tiempo que se tiene acceso a toda la RAM de forma legal mediante Linux.
jorge sca escribió:pero que tiene que ver el chip infectus con el exploit.