Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

Psmaniaco escribió:Parece que la cosa empieza a moverse,en cuanto tenga un rato veremos a ver si le pono un pulsador o seria mejor,por cierto Fidillo si el pulso no se da correctamente se provoca un kernel panic en Linux¿no?
Un saludo.



Dale candela y comentanos, a ver si escucho q alguien al menos lo ha hecho, aunq nos quedemos tal y como estamos. [oki]
bahiense25 está baneado del subforo por "Flames y trolleos"
Ok,voy a hacer una pregunta que quizas parezca tonta no lo se,pero bueno,la cosa es......de todos los grosos en esto ,desde gente que haya logrado cosas en Ps2,Dreamcast,WII,Xbox,Xbox 360,etc es decir ,los que realmete saben,y mucho.......¿no se sabe de ninguno que este trabajando actualmente con este exploit de Geohot o con algun otro metodo?....repito perdon si es una pregunta tonta,pero es solo una duda que tengo
fidillo escribió:Un cell esta hecho de transistores reales, por lo que tiene una component del comportamiento analogico en tiempo continuo.

Estos cells analogicos tienen una ganancia muy alta (amplificacion), con la mayoria de entradas. Su salida satura rapidamente, ya sea completamente en alta o en baja

En electronica Digital solo existen 1s y 0s, es decir, o alta o baja.

Para esto se usan transistores, pero un transistor real, no es ideal.

No pasa de por ejemplo, 0v a 1v, sino que lo hace exponencialmente en un tiempo determinado.

Fijate por donde que...

Si generas un impulso de 40ns, haces que se pierda parte de la info en el buffer

xDDD

Geohot habra pensado:

Tengo que impedir que el HV se entere de que no desasigno la memoria...Habrá dado vueltas al asunto y sabiendo un poco de digital, sabes a que frecuencia mandarle el impulso :)

Ahora estaran los chicos de Sony con un buen quebradero de cabeza xDDD

Aqui teneis el estudio del circuito electronico:

http://www.informatics.sussex.ac.uk/use ... node3.html

En la figura 4 se ve la diferencia de un pulso corto y largo.

Porcierto, si quereis una idea:

Sacar de un USB o algo de la PS3 que se controle desde Linux para mandar un impulso al FPGA, y asi este reaccione y mande el impulso de 40ns a la placa.

Todo automatizado, asi no fallara nada y el impulso se hara nada mas hacer el deallocate.

Mas preciso que usar el Pulsador que ha usado Geohot.

Teoricamente haciendolo asi, sincronizas tu aplicacion con el FPGA asi que el impulso se manda cuando ''se debe'' y no cuando ''se puede''.

Teoricamente con esto evitaremos un panic como decia Geohot :)

Repito... teoricamente ;) asi es mucho mas preciso.

Salu2


De ser eso cierto y que siendo de modo automatizado el HV no se entere, ya es el hackeo perfecto verdad?
fidillo escribió:
Porcierto, si quereis una idea:

Sacar de un USB o algo de la PS3 que se controle desde Linux para mandar un impulso al FPGA, y asi este reaccione y mande el impulso de 40ns a la placa.

Todo automatizado, asi no fallara nada y el impulso se hara nada mas hacer el deallocate.

Mas preciso que usar el Pulsador que ha usado Geohot.

Teoricamente haciendolo asi, sincronizas tu aplicacion con el FPGA asi que el impulso se manda cuando ''se debe'' y no cuando ''se puede''.

Teoricamente con esto evitaremos un panic como decia Geohot :)

Repito... teoricamente ;) asi es mucho mas preciso.

Salu2


+1 Teoricamente podria funcionar, estoy contigo!
si pero hay que tener la placa FPGA esa, estamos intentando simplificar, ya sabemos que seria muy facil con eso pero... la tela es la tela, por hay un chaval dijo que pa que haciamos todo esto pues bien chico, para saber hacerlo en el momento que haya hello world, si tienes ps3 y aprendes esto y te sale en cuanto haya el hello world lo instalas y listo y tu estaras todavia 1 semana practicando y haciendo movidas,
bien a lo que iba no veo que el tiempo minimo del pulso en el 555 sea de 100nanos, podeis poner el link, en el circuito monoestable pone que tiempo=1.1 * R1 * C1, es verdad que los componentes tienen tolerancia y va a ser dificil conseguir los 40 sin una FPGA mi duda es, si son 45nanosegundos ya no sale?
saludos chicos
Sinceramente, yo creo que ya hay un gran paso dado, y cuando digo grande quiero decir gigante. Os quejáis de que el xploit solo es para que Linux tenga acceso total, etc. Pero por otros hilos también os quejáis de que solo se pueden jugar a los backup's de ps2 en las que tienen retrocompatibilidad, alguien se ha parado a pensar lo bien que tiraría un emulador de ps2 si tenemos acceso a todo el hardware. Sí, es cutre y chapuzero, pero ya podríamos jugar a nuestros juegos de ps2 en ps3. Hay que pensar más positivamente. Si se me ha ido la olla corregidme, pero sinceramente, no me parece nada mal el punto hasta donde este dios ha querido llegar.
Para el pulso no es mejor utilizar un cristal de cuarzo de 25Mhz (1/40x10^-9) o un generador de ondas. que niveles de tension utiliza? ¿Me podeis pasar el PDF de la memoria en cuestion? porque hay que aplicarle ese reloj? es sincrono asi que en teoria ya debe de tener su propio CLK si no, no tiene sentido. ¿Que protocolo serie utiliza?
medievil escribió:Para el pulso no es mejor utilizar un cristal de cuarzo de 25Mhz (1/40x10^-9) o un generador de ondas. que niveles de tension utiliza? ¿Me podeis pasar el PDF de la memoria en cuestion? porque hay que aplicarle ese reloj? es sincrono asi que en teoria ya debe de tener su propio CLK si no, no tiene sentido. ¿Que protocolo serie utiliza?


El Cell es síncrono. El "reloj" no es para sincronizar ningún elemento de la circuitería, tan solo "Estresa" al cell y digamos que lo vuelve loco.
No quiero interrumpir, esto es una autentica efervescencia de neuronas...jeje...animo chicos!! y enhorabuena!!! sois unos máquinas, ya me gustaría a mi saber la cuarta parte de lo que sabéis vosotros. [poraki]
la enhorabuena se la tendrias que dar a GeoHot k a sido el k a sacado el exploit xD
Álexiel escribió:Sinceramente, yo creo que ya hay un gran paso dado, y cuando digo grande quiero decir gigante. Os quejáis de que el xploit solo es para que Linux tenga acceso total, etc. Pero por otros hilos también os quejáis de que solo se pueden jugar a los backup's de ps2 en las que tienen retrocompatibilidad, alguien se ha parado a pensar lo bien que tiraría un emulador de ps2 si tenemos acceso a todo el hardware. Sí, es cutre y chapuzero, pero ya podríamos jugar a nuestros juegos de ps2 en ps3. Hay que pensar más positivamente. Si se me ha ido la olla corregidme, pero sinceramente, no me parece nada mal el punto hasta donde este dios ha querido llegar.


Sinceramente, la gente que dice esas cosas me parecen unos desagradecidos.
El exploit permite hacer cualquier cosa, :)

Con este exploit teneis el hypervisor en vuestras manos, podeis dumpearlo, modificar la RAM, leer la RAM, etc.
Si veis el exploit (codigo principal, la macro en assembler) vereis como realiza una accion que es precisamente lo que permitiria atacar el sistema. El Hypervisor es el mayor enemigo en esta plataforma, pero ahora el Hypervisor PUEDE SER NUESTRO GRAN AMIGO.

¿Como? Troyaniza el Hypervisor. Es decir, puedes crear nuevas llamadas lv1 en el mismo, modificar codigo de las ya existentes, etc.
Una vez tengas el Hypervisor como lo quieres, el resto viene rodado pues tenemos al DIOS de la maquina haciendo lo que queramos y como queremos, :)

Solo necesitais un dumpeo de la memoria ram usando el exploit, reversar el dumpeo (eso es muy facil, solo es cuestion de tiempo, bastante tiempo si eres uno solo o poco si se es un grupo grande), y aprovechar el exploit para preparar el Hypervisor recodeando el exploit para nuestro objetivo.

No tiene mas misterio, asi que, suerte a todos lo que lo intenteis, ;)
Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.
Álexiel escribió:Una vez tengas el Hypervisor como lo quieres, el resto viene rodado pues tenemos al DIOS de la maquina haciendo lo que queramos y como queremos, :)



esa frase me ha yegado [amor]
grayback escribió:Al parecer no funciona tan bien como dice:


http://streetskaterfu.blogspot.com/2010/01/ps3-is-hacked-urban-legend-continues.html

Cito

Altough it's nice to capture all these HV calls and stuff from a plain (not encrypted) lv1 binary, but this will never lead to a hacked PS3.

Está claro que está bien haber capturado esas llamadas al HV, y todo lo demás desde el lv1 no encriptado, pero eso no quiere decir que la ps3 este hackeada

Let's have a look.
The major security architecture on the PS3 is called the "Secure Processing Vault" and is the most important thing regarding "hacking" the PS3.
Echemos un vistazo.
La arquitectura securizada en la ps3 es el "Secure Procession Vaulr" y es lo mas importante para hackear la ps3


There is NO WAY for the PPU or even the HV to gain access to the SPU, which is an application running inside of an isolated SPU.
Well you can kick out the isolated SPU, like geohot mentioned, but this gives you nothing, as ALL the encryption and execution of applications (HDD encryption, app encryption, decryption, executing, signature checking, root key extraction) happens inside the isolated SPU.
No hay manera para el PPU o el HV conseguir acceso al SPU, que es ua aplicacion corriento dentro de una aislada SPU.
Bien, tu puedes romper la SPU aislada, como dijo geohot, pero esto no te lleva a ningun sitio, ya que toda la encriptacion y la ejecurion de aplicaciones sucede dentro de esta SPU


To run homebrew on the PS3 you would have to reassemble the whole functionality from the SPU inside a binary running on the PPU.
For this you will need the root key. The root key is stored in hardware (not even close to the things on the iPhone). The root key cannot be extracted by any software or hardware means and is essential to ALL encryption/decryption, executing and checking routines.
The only way to get the root key is inside of an isolated SPU, as it is kick-starting the hardware encryption facility. There is no other way to do that !
Para correr homebrew en la ps3 tienes que reensambrar todas las funcionalidaddes del SPU dentro de un programa en la PPU. Para eso, necesitas las claves de administracion, que están guardadas en el hard (no todo es igual que el Iphone). Las claves no pueden ser extraidas por hard o soft, y esto es necesario para TODA la desencriptacion/encriptacion, ejecucion, y rutinas.
La unica manera de encontrar estas llaces es dentro de la SPU, , y es parte de la desencriptacion del hard. No hay otra manera de hacer eso!


Let's just assume that geohot or some other guys are able to break into the local store of the isolated SPE. There they will just find some encrypted binaries.
The key for decryption is encrypted by the root key !
You won't get anywhere without the root key.
Asumamos que geohot o otros tios son capaces de entrar en la SPE. Encontrarán algunos programas encriptados por esa llave, y no tendran nada sin esa llave...

Let's assume that someone managed to do all those stuff from the isolated SPU on the PPU and creates a CFW.
There is still a secure booting environment. The first module loaded/bootet is integrity checked by the hardware crypto facility utilizing the root key. So you have also to address this booting stuff. Again, no root key, no booting.
Asumamos tambien que alguien consigue todo eso, y crea un Custom Firmware. Sigue estando securizado el boteo. Primero, el modulo loaded/booted se comprueba su cryptografía a nuvel de hard usando la llave root. Necesitamos comprobar esas direciones para conseguir cargas cosas. De nuevo, no llaves, no cargamos nada

So there's always runtime patching you might ask ? Not possible on the PS3 because the hardware crypto facility is able to check the signatures whenever it wants to. And which part is responsible for this ? Exactly, the isolated SPU.
So if you kick out the isolated SPU the system will not boot/run anymore.

Deberías preguntar si hay siempre una rutina de parcheo, siempre igual? No en ps3, ya que, por hardware, comprueba las "firmas" de la aplicacion cuando quiera, y donde quiera.Y el responsable de esto es la SPU

The PS3 is neither an PSP nor an iPhone. It's the most secure system architecture of this time !

The girl behind this stuff, Kanna Shimizu, is not somebody. Messing around with this is not like saying Bruce Schneier is a n00b.
La ps3 no es una PSP ni un Iphone, es la arquitectura mas segura hasta ahora...
la chica detrás de eso, Kanna Shimizu, no es nadie... es como decir que Bruce Scheiner es un n00b


Btw.: forget about all those stories, that certain hackers are or w
ill be employed by SONY. That's nothing more than another urban legend.
Por cierto, olvida todo eso de que estos hackers están o serán empleados por sony... es una leyenda urbana,,,


@geohot It is OBVIOUS that the HV is PPC. The Cell BE is a PPC architecture, you know ;-) Better read those IBM papers in first place !

@geohot, es OBVIO que el HV es un PPC. El chip BE trabaja bajo PPC... y mejor leer esos documentos de IBM primero!!
- iQD


Traduccion no literaria, sino interpretada!
alex10 está baneado por "clon para saltarse baneo"
Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos. [buuuaaaa]
Pongo este enlace muy interesante y traducido por google de como ha sido el exploit y hace:

¿Cómo fue hackeado el hipervisor de PS3?
Hombre, tampoco que hay que despreciar el trabajo de los demás, porque es muy facil sentarse a esperar a que alguien postee las los binarios para meterlos en un usb y que se haga la magia.

Cada pequeño avance que se preoduce demuestra una calidad máxima en la gente que trabaja en estos menesteres y yo que precisamente no se practicamente nada de electrónica me descubro ante mucha gente de EOL que son autenticas máquinas.

Ademas gracias a este pequeño avance se ha visto en eol algo que hacia mucho que no ocurria, gente trabajando junta y colaborando entre ellos en vez de ver posts estupidos tirandose los trastos unos a otros.
Vamos a ver, todo el rollo ese de las spu aislada y tal, eso está dicho desde hace 40 páginas atrás... (de la 19 a la 22 se habla del tema, páginas bastante interesantes por cierto).

Ya pusieron el link pero os lo vuelvo a dejar para que os entretengais:
http://www.ibm.com/developerworks/power ... lsecurity/

Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos.


Admiro el trabajo de DarkAlex, pero como tú bien dices ps3 no es una psp, una psp es un chiste, y además un chiste malo, comparado con la seguridad de ps3...

Si leyerais un poco no tendríamos mensajes del estilo:
"Hoygan, entonces no actualizo para poder cargar mis copias" ... como he visto unas pocas páginas antes...

Psmaniaco escribió:Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.


Por ahí se debería empezar si, por dumpear el HV e intentar comprender su funcionamiento...

Saludos
alex10 está baneado por "clon para saltarse baneo"
alex_murcia escribió:Vamos a ver, todo el rollo ese de las spu aislada y tal, eso está dicho desde hace 40 páginas atrás... (de la 19 a la 22 se habla del tema).

Ya pusieron el link pero os lo vuelvo a dejar para que os entretengais:
http://www.ibm.com/developerworks/power ... lsecurity/

Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos.


Admiro el trabajo de DarkAlex, pero como tú bien dices ps3 no es una psp, una psp es un chiste, y además un chiste malo, comparado con la seguridad de ps3...

Si leyerais un poco no tendríamos mensajes del estilo:
"Hoygan, entonces no actualizo para poder cargar mis copias" ... como he visto unas pocas páginas antes...

Psmaniaco escribió:Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.


Por ahí se debería empezar si, por dumpear el HV e intentar comprender su funcionamiento...

Saludos

Yo no estoy diciendo que se puedan cargar copias todavía,que aquí hay cada listo madre mía,además yo puedo opinar lo que yo quiera creo que esto es un foro democratico no me vengas tú a mí ahora a decir lo que yo tengo que postear vale mostro ya está bien de tantos pegoletes.
Es que no iba por tí, iba por vinasBurgos en la página 60. Por tí iba lo de la psp, y te doy la razón, así que sosiega socio ;) No te creas el ombligo del mundo "mostro" xD
Jur...

además yo puedo opinar lo que yo quiera creo que esto es un foro democratico no me vengas tú a mí ahora a decir lo que yo tengo que postear vale mostro ya está bien tanto pegoletes.

En este hilo puedes opinar de lo que quieras siempre que esté relacionado con el tema que le da sentido: el Exploit y el trabajo que se está realizando con él.

Nada más.

De hecho, se ha avisado por activa y por pasiva desde el inicio del hilo.

Y no, nadie te puede decir que actualices o que no actualices; no hay bolas de cristal ni nada a día de hoy que te asegure nada... tal como puedes ver también en el primer mensaje del hilo.

Un saludo.
Me parece muy bien que digáis que una ps3 no es comparable con una psp o un iPhone, es cierto, no lo es. Pero lo que no podéis hacer es decir que estamos condenados a no tener scene, o backups o lo que sea. La PS3 al igual que toda consola y ordenador es hardware, y si alguien lo a creado/codificado/encriptado alguien lo puede destruir/descodificar/desencriptar. Que es rematadamente difícil, no lo pongo en duda, pero no lo deis como una causa perdida porque no es así. Y creo que este chaval nos ha dado una buena prueba, de que se puede hacer, a dado un paso, si la gente que realmente sabe va dando estos pasos, el día que tanto esperamos llegará, solo tened paciencia.
Álexiel escribió:Me parece muy bien que digáis que una ps3 no es comparable con una psp o un iPhone, es cierto, no lo es. Pero lo que no podéis hacer es decir que estamos condenados a no tener scene, o backups o lo que sea. La PS3 al igual que toda consola y ordenador es hardware, y si alguien lo a creado/codificado/encriptado alguien lo puede destruir/descodificar/desencriptar. Que es rematadamente difícil, no lo pongo en duda, pero no lo deis como una causa perdida porque no es así. Y creo que este chaval nos ha dado una buena prueba, de que se puede hacer, a dado un paso, si la gente que realmente sabe va dando estos pasos, el día que tanto esperamos llegará, solo tened paciencia.

+1
Estoy de acuerdo Álexiel, de que toda seguridad se puede romper, o al menos siempre ha sido así.
Pero lo único cierto es que lo más importante en 3 años y pico es este exploit, que nos va a permitir como poco comprender el HV y hacer bastantes cosas en cuanto a la mejora de linux y tal, pero otra cosa es la carga de backups y demás. Que "sólo" se haya hecho esto en 3 años y pico es una muestra de la robustez del sistema en lo que ha seguridad se refiere.

De momento no es hora de hacer conjeturas, si no de con lo que tenemos avanzar y estudiar poco a poco el funcionamiento de esto, y una vez ahí intentar buscar otro exploit o manera de meterle mano a esto.

Me gustaría saber si alguien de aquí ha conseguido compilar el exploit, y le funciona hasta que le pide puentear (y en ese caso es que Luzbel le ha metido demasiada mano a su kernel), o si por el contrario se ha topado con esto:

LuzbelFullHD escribió:vaya :-(

he conseguido compilar el módulo del kernel en mi yellow dog 6.1 con kernel 2.6.31 ,
pero al intentar insertar el módulo se queja de que no encuentra el simbolo ".irq_to_desc"


Otra cosa que no entiendo, es si Geohot ha conseguido esto, porque no ha dumpeado el mismo toda la ram, recorriendola, y lo que vaya leyendo con su función redireccionandolo a un fichero, para tener todo su contenido... Supongo que no sería un paso muy complicado para él una vez ha conseguido ésto... pero igual hay algún matiz que se me escapa.

Saludos
alex_murcia escribió:Estoy de acuerdo Álexiel, de que toda seguridad se puede romper, o al menos siempre ha sido así.
Pero lo único cierto es que lo más importante en 3 años y pico es este exploit, que nos va a permitir como poco comprender el HV y hacer bastantes cosas en cuanto a la mejora de linux y tal, pero otra cosa es la carga de backups y demás. Que "sólo" se haya hecho esto en 3 años y pico es una muestra de la robustez del sistema en lo que ha seguridad se refiere.

De momento no es hora de hacer conjeturas, si no de con lo que tenemos avanzar y estudiar poco a poco el funcionamiento de esto, y una vez ahí intentar buscar otro exploit o manera de meterle mano a esto.

Me gustaría saber si alguien de aquí ha conseguido compilar el exploit, y le funciona hasta que le pide puentear (y en ese caso es que Luzbel le ha metido demasiada mano a su kernel), o si por el contrario se ha topado con esto:

LuzbelFullHD escribió:vaya :-(

he conseguido compilar el módulo del kernel en mi yellow dog 6.1 con kernel 2.6.31 ,
pero al intentar insertar el módulo se queja de que no encuentra el simbolo ".irq_to_desc"


Otra cosa que no entiendo, es si Geohot ha conseguido esto, porque no ha dumpeado el mismo toda la ram, recorriendola, y lo que vaya leyendo con su función redireccionandolo a un fichero, para tener todo su contenido... Supongo que no sería un paso muy complicado para él una vez ha conseguido ésto... pero igual hay algún matiz que se me escapa.

Saludos


Pero ese posible dump de la ram ¿hasta qué punto puede ser útil si lo que se almacena en esa memoria va cambiando cada momento? igual en el dump hay el final de un proceso y el inicio de otro. Ésto no es lo mismo que dumpear una nand o un hd donde tenemos un volcado completo y "estático" de la información que en el reside, en la ram la información va cambiado constantemente en función de los procesos activos en la máquina. Además y para complicar aun más la cosa esa info está encriptada.
Realmente no sé dónde nos puede llevar todo ésto...
Según he entendido, el HV se carga en la RAM al iniciar la consola, o al menos eso dijo Luzbel que sabe un rato más que yo...(hecha un vistazo de la pag 18 a la 22 y hay varias conversaciones interesantes)
Aquí hay más detalles del arranque, yo personalmente todavía no he podido hecharle un vistazo:
https://www-01.ibm.com/chips/techlib/te ... D10047E52B

Saludos
Javi5 escribió:
alex_murcia escribió:Estoy de acuerdo Álexiel, de que toda seguridad se puede romper, o al menos siempre ha sido así.
Pero lo único cierto es que lo más importante en 3 años y pico es este exploit, que nos va a permitir como poco comprender el HV y hacer bastantes cosas en cuanto a la mejora de linux y tal, pero otra cosa es la carga de backups y demás. Que "sólo" se haya hecho esto en 3 años y pico es una muestra de la robustez del sistema en lo que ha seguridad se refiere.

De momento no es hora de hacer conjeturas, si no de con lo que tenemos avanzar y estudiar poco a poco el funcionamiento de esto, y una vez ahí intentar buscar otro exploit o manera de meterle mano a esto.

Me gustaría saber si alguien de aquí ha conseguido compilar el exploit, y le funciona hasta que le pide puentear (y en ese caso es que Luzbel le ha metido demasiada mano a su kernel), o si por el contrario se ha topado con esto:

LuzbelFullHD escribió:vaya :-(

he conseguido compilar el módulo del kernel en mi yellow dog 6.1 con kernel 2.6.31 ,
pero al intentar insertar el módulo se queja de que no encuentra el simbolo ".irq_to_desc"


Otra cosa que no entiendo, es si Geohot ha conseguido esto, porque no ha dumpeado el mismo toda la ram, recorriendola, y lo que vaya leyendo con su función redireccionandolo a un fichero, para tener todo su contenido... Supongo que no sería un paso muy complicado para él una vez ha conseguido ésto... pero igual hay algún matiz que se me escapa.

Saludos


Pero ese posible dump de la ram ¿hasta qué punto puede ser útil si lo que se almacena en esa memoria va cambiando cada momento? igual en el dump hay el final de un proceso y el inicio de otro. Ésto no es lo mismo que dumpear una nand o un hd donde tenemos un volcado completo y "estático" de la información que en el reside, en la ram la información va cambiado constantemente en función de los procesos activos en la máquina. Además y para complicar aun más la cosa esa info está encriptada.
Realmente no sé dónde nos puede llevar todo ésto...



3 cosas:
1) El tema de la compilación. Yo estoy en Yellow Dog, pero más gente ha tenido problemas para compilar el exploit con Fedora.
GeoHotz ha actualizado la información indicando que el trabaja en Ubuntu ( http://geohotps3.blogspot.com/2010/01/h ... atter.html ) Así que hoy probaré desde una instalación limpia de Ubuntu y espero no tener ningún problema
2)El tema del volcado de la RAM y que la memoria cambia a cada momento: Estás hablando de volcar código y no datos. Además estas hablando de volcar un HV, no un software cargado por un SO y que puede mover a cada momento , llevarse partes a swap, etc. No, el HV está cargado en todo momento en memoria, y no se mueve de su sitio.
3) Sobre la lista de cosas interesantes
LuzbelFullHD escribió:se pueden hacer otras cosas interesantes con el exploit como:
· conseguir acceso completo al disco duro, y no solo a la unidad virtual que nos da el HV
· conseguir acceso completo a la GPU
· activar el 8º SPE si eres uno de los afortunados con un procesador Cell con 8 operativos

añado que jugar con los LPAR y conseguir tener 2 linux a la vez en el Cell puede ser curioso... lástima de falta de memoria
Conseguir cargar en otro LPAR el GameOS y eliminar el LPAR (para liberar recursos) del Linux con el que hemos lanzado el exploit para quedarnos con un GameOS corriendo sobre nuestro HV modificado ¡¡¡ es para NOTA !!!
No estoy seguro, pero creo que el GameOS arrancaría ya que todo su cifrado y firmas son correctas y el HW se lo tragará. Y una vez en marcha, podemos volcar el GameOS ya que nuestro HV nos lo permite
Otra cosa curiosa en plan investigación sería quitar el HV actual y poner en marcha el ejemplo de HV que IBM te deja bajar de su web para aprender sobre hipervisores (http://www.research.ibm.com/hypervisor/)
Una cosa, si aquí hay gente que está investigando el tema, quizás sería útil crear un apartado en el wiki sobre este exploit donde poner toda la información existente y que todos los interesados puedan actualizar. Creo que sería la mejor manera de que todos estén informados y una forma de coordinar esfuerzos, incluso se podría crear un apartado donde los que sabéis electrónica y programación discutáis y os ayudéis unos a otros.
alex_murcia escribió:Vamos a ver, todo el rollo ese de las spu aislada y tal, eso está dicho desde hace 40 páginas atrás... (de la 19 a la 22 se habla del tema, páginas bastante interesantes por cierto).

Ya pusieron el link pero os lo vuelvo a dejar para que os entretengais:
http://www.ibm.com/developerworks/power ... lsecurity/

Eso se sabía ya que no se iba a poder yo creo que la ps3 nunca se podrá hackear a no ser que se ponga dark alex y alguno que que sepa lo que se hace,pero dudo que algún día se pueda, lo primero que una ps3 no es un iphone y tampoco una psp así que a seguir esperando que un sabio de verdad no de los de mentira saque algo de verdad útil saludos.


Admiro el trabajo de DarkAlex, pero como tú bien dices ps3 no es una psp, una psp es un chiste, y además un chiste malo, comparado con la seguridad de ps3...

Si leyerais un poco no tendríamos mensajes del estilo:
"Hoygan, entonces no actualizo para poder cargar mis copias" ... como he visto unas pocas páginas antes...

Psmaniaco escribió:Lo primero que hay que hacer es saber como funciona el Hypervisor en la PS3,como son las llamadas al sistema,etc,asi podremos comprender como funciona la PS3 por hardware,luego ver si se puede descifrar las encriptaciones del Hypervisor a ver que suelta.
Un saludo.


Por ahí se debería empezar si, por dumpear el HV e intentar comprender su funcionamiento...

Saludos


Eso es exactamente lo que decia yo en el anterior post.

Pasos a seguir:

1. DUMPEAR USANDO el exploit la ram donde esta el hypervisor.
El codigo del Hypervisor necesita estar legible y ejecutable, sino la maquina no puede funcionar, y ese codigo esta en la ram.
Uno de los errores de SONY en la PS3 es precisamente no haber borrado esa ram cuando el sistema arranca, pudiendo ser
dumpeada despues (este mismo error tambien lo tuvo en versiones muy primitivas de los firmwares de PSP). Solo tenian que
haber realizado un memset a NOP (0x60) o 0, o mejor un for para poner a 0 o algo mas stealth (algo muy facil de hacer si te
lo propones).
El Hypervisor necesita estar cargado en un rango constante, necesita estar activo en todo momento. Otras partes de la RAM
podran moverse, pero lo que es la base necesita ser estatica. Es como por ejemplo, el kernel en Windows XP y anteriores NT
que se cargaba en regiones de memoria fijas en cada arranque, pero en Windows Vista y posteriores la direccion de memoria
donde se carga es aleatoria en el arranque, pero quedando luego fija (esto se hizo para evitar ataques o parcheos hardcoded,
aunque eso realmente no soluciona nada pues una busqueda dinamica de codigo siempre lo encontraria, :)).

2. Es cierto lo de la SPU aislada en la que estan las claves, pero el Hypervisor necesita poder acceder a esas claves en determinados momentos, porque quieres crackear la SPU cuando puedes usar el propio Hypervisor para que lo haga por ti y capturar los datos?

El exploit es factible y muy util en las manos adecuadas, lo que no me parece bien es QUE CRITICASEN a Geohot por decir que "le parecia complicado reversar un codigo en PPC que estaba programado en C++ y NO en C".

Logicamente la PS3 esta en PPC, pero el estaba acostumbrado al ARM, que es un procesador menos complejo y al C que al no poseer el sistema de clases como tal orientado a objetos crea un codigo mas legible.

De todos modos el PPC es muy facil y el C++ tambien una vez que entiendes su flujo en ASM, suerte que el PPC no usa la pila como el x86 (que eso si que es un mareo con clases y structuras grandes) ya que tiene registros suficientes para manipularlo de forma local sin usar stack.

En fin, solo eso, buena suerte a los que intenten sus analisis! ;)
Enhorabuena!!! Ya iba tocando que se desvirgara a la Ps3 la verdad es que esta generación lo han puesto bastante más complicado (tambie´n con la xbox 360) y no tanto con la wii(que al llevar prácticamente el mismo hardware que la gamecube no la meto dentro de NextGen).

Es curioso que las vulnerabilidades se aprobechen de las herramientas de depuración de hardware (el JTAG de la 360 es simplemente eso), para tener total acceso al hardware (en PS3 se simplifica muchísimo por la posibilidad de instalar linux mientras que en 360 se carga una psudo shell).

Quizá mi post no esté estrictamente relacionado con el hilo y espero que no le moleste a nadie que hablase tambié nde la 360, pero es lo que más conozco. Simplemente mostrar mi alegrí por este avance, pues soy de los que opininan que si compras un hardware estás en tu derecho a tener su total control.
manugarrote escribió:Enhorabuena!!! Ya iba tocando que se desvirgara a la Ps3 la verdad es que esta generación lo han puesto bastante más complicado (tambie´n con la xbox 360) y no tanto con la wii(que al llevar prácticamente el mismo hardware que la gamecube no la meto dentro de NextGen).

Es curioso que las vulnerabilidades se aprobechen de las herramientas de depuración de hardware (el JTAG de la 360 es simplemente eso), para tener total acceso al hardware (en PS3 se simplifica muchísimo por la posibilidad de instalar linux mientras que en 360 se carga una psudo shell).

Quizá mi post no esté estrictamente relacionado con el hilo y espero que no le moleste a nadie que hablase tambié nde la 360, pero es lo que más conozco. Simplemente mostrar mi alegrí por este avance, pues soy de los que opininan que si compras un hardware estás en tu derecho a tener su total control.


Es que es normal, si al software no lo puedes atacar, ataca al hardware, :)
Si el hardware cae...el software de base ya cayo tambien.

El hardware en una maquina, como ya sabras, es el corazon de ella, si eso hace lo que tu quieres, el software podra ser modificado a lo que tu quieras despues.

De hecho, los ataques mediante ,por ejemplo FPGA, usando hardware son mucho mas potentes que los basados unicamente en software.

Un saludo, :)

PS. El exploit al ser por HARDWARE tambien funcionara en el 3.10, y eso lo se de buena tinta, ;)
Es solo una teoría pero si el HV najo Linux trabaja sin cifrar y sin claves root, y dentro del GAME OS trabaja con el HV cifrado con la root key.
Es posible que las mismas llamadas echas en linux poder compararlas con las mismas echas bajo GAME OS,y se pre supone que es una clave simetrica de cifrado/descifrado .asi que seria posible decodificar esa ram no?
agrippa666 escribió:[...]
2. Es cierto lo de la SPU aislada en la que estan las claves, pero el Hypervisor necesita poder acceder a esas claves en determinados momentos, porque quieres crackear la SPU cuando puedes usar el propio Hypervisor para que lo haga por ti y capturar los datos?
[...]


No entiendo eso de de que el hipervisor necesite poder acceder a esas claves en determinados momentos ¿ para qué lo necesita ?
Además en http://www.ibm.com/developerworks/power ... lsecurity/ dicen

"Because of the root key's importance in keeping all other keys hidden, it must be robustly protected. The Cell BE processor accomplishes this with its Hardware Root of Secrecy. The root key is embedded in the hardware, and you cannot access it with software means; only a hardware decryption facility has access to it. This makes it much more difficult for software to be somehow manipulated so that the root key is exposed, and of course, the hardware functionality cannot be changed so that the key is exposed."

Vamos, que la clave está en el HW del SPE aislado y no sale de ahí nunca.


Por cierto, veo pocos comentarios sobre http://rdist.root.org/2010/01/27/how-th ... as-hacked/
Visto como lo explican me parece que si es posible para Sony taparlo el exploit en el próximo firmware
Voy a intentar aportar algo...

Para el pulso de 40ns alguién ha dicho que se necesitan 25Mhz.

Ahora mismo hay MCU economicos que van a 20Mhz, pero se puede hacer overclock a 25 Mhz.

Yo me he comprado el atmega88 para trastear, aparte de unos cuantos componentes y lo monte todo en una breadboard. Todo por 4 euros del micro + 2 euros de componentes.

No será igual que la FPGA pero creo que es bastante más sencillo.

Yo no tengo PS3 así que no puedo comprobarlo.

Un saludo
LuzbelFullHD escribió:
agrippa666 escribió:[...]
2. Es cierto lo de la SPU aislada en la que estan las claves, pero el Hypervisor necesita poder acceder a esas claves en determinados momentos, porque quieres crackear la SPU cuando puedes usar el propio Hypervisor para que lo haga por ti y capturar los datos?
[...]


No entiendo eso de de que el hipervisor necesite poder acceder a esas claves en determinados momentos ¿ para qué lo necesita ?
Además en http://www.ibm.com/developerworks/power ... lsecurity/ dicen

"Because of the root key's importance in keeping all other keys hidden, it must be robustly protected. The Cell BE processor accomplishes this with its Hardware Root of Secrecy. The root key is embedded in the hardware, and you cannot access it with software means; only a hardware decryption facility has access to it. This makes it much more difficult for software to be somehow manipulated so that the root key is exposed, and of course, the hardware functionality cannot be changed so that the key is exposed."

Vamos, que la clave está en el HW del SPE aislado y no sale de ahí nunca.


Por cierto, veo pocos comentarios sobre http://rdist.root.org/2010/01/27/how-th ... as-hacked/
Visto como lo explican me parece que si es posible para Sony taparlo el exploit en el próximo firmware


Una cosa es la "master key" y otra otras keys.
La "master key" si que esta en el hardware encriptada, a eso se refiere IBM.

A lo que yo me refiero son a otras claves, por mucho que esten aisladas en algun momento se tendra que llamar a esa zona aislada para que haga un algo, es precisamente en ese momento cuando se puede controlar que se hace aunque no veas esas claves.

Pero yo no puedo decir nada mas, solo digo mi "teoria", :)

------------------------

EDITO: En el enlace que me pones dice: "Each game has an encryption key stored in an area of the disc called ROM Mark. The drive firmware reads this key and supplies it to the hypervisor to use to decrypt the game during loading. The hypervisor would need to be subverted to reveal this key for each game".

Eso es cierto, pero esa clave se usa para decryptar el contenido del BD.
Esa key desde el OtherOS NO puede ser leida porque es el lv2 quien la lee en el GameOS, pero el lv2 depende del lv1 para poder leerla, y el lv1 tu ya lo tienes comiendo de tu mano en este caso, asi que puedes forzarle a que lea esa contenido y te saque la clave.

Luego despues el ejecutable del juego estara encriptado con otras claves, pero del mismo modo esa clave esta formada por una clave en el firmware en si y otra unica en el disco. De igual modo eso requerira que el lv2 llame en algun momento al lv1 para poder leer esa seccion especial en el BD, y de nuevo en algun momento tendrias acceso a esa funcion, porque si esa funcion esta aislada, como puede llamarla pues el lv2 que es entorno usuario?

EDITO 2: El exploit podrian solucionarlo haciendo que el Hypervisor chequee su propia integridad desde el codigo aislado, :).
Aunque claro como se iba a imaginar Sony que le fueran a hackear su Hypervisor, [bad]

Un saludo, :)
bien lo de no actualizar....y en X tiempo sale un nuevo UPDATE OBLIGATORIO DE SONY.....yo quiero pegar unos tiros al MW2 pero no puedo pq es obligatorio...¿se puede saltar de alguna forma?

me queda mi otra ps3 al menos..."lo malo es que el otro mando que es un sixaxis no me vibra juas juas juas"


ahora que lo pienso...la fat que pilla los juegos de ps2 es la que puedo actualizar y la del sixaxis es la que dejaré para backups etc...me acabo de acordar mientras escribia..no es coña.

e insisto que parece raro que todo lo del hackeo a ps3 salte con la proximidad de god of war 3...."que sony no es tonta"


dew
Sabes que los mandos se pueden cambiar de consola y tal no??? xD
Con el cable de carga usb se sincroniza con la consola que tu quieras...

Yo visto lo visto, la fat será la que no actualice y me quedaré la slim para el online, que hasta ahora lo tenía al revés...
Yo dejaría lo de las actualizaciones aparcados por un tiempo, mirad xbox360, algunos se estan dando cabezados en las paredes por haber actulizar sus maquinas, se les avisó.
Recordad que ayer se hablo en el irc que habian dumpeado el HV.
el_aprendiz escribió:Yo dejaría lo de las actualizaciones aparcados por un tiempo, mirad xbox360, algunos se estan dando cabezados en las paredes por haber actulizar sus maquinas, se les avisó.
Recordad que ayer se hablo en el irc que habian dumpeado el HV.

Me puedes explicar de forma que pueda enteder que quiere decir eso, y que posible utilidad tiene? Se supone que ya hay acceso a hv noo?
Tengo una pregunta.
En el caso de que se llegue a conseguir saltarse el Hypervisor, supondría mucho avance en lo que es Linux?
Lo digo porque aunque se pueda usar el 100% de la potencia gráfica, la memoria RAM de la PS3 es bastante escasa (256 MB)... y eso limitaría mucho la capacidad de la consola no?
Sexto escribió:Tengo una pregunta.
En el caso de que se llegue a conseguir saltarse el Hypervisor, supondría mucho avance en lo que es Linux?
Lo digo porque aunque se pueda usar el 100% de la potencia gráfica, la memoria RAM de la PS3 es bastante escasa (256 MB)... y eso limitaría mucho la capacidad de la consola no?


La PS3 tiene 512MB, y si no estoy equivocado hace tiempo que se tiene acceso a toda la RAM de forma legal mediante Linux.
Me puedes explicar de forma que pueda enteder que quiere decir eso, y que posible utilidad tiene? Se supone que ya hay acceso a hv noo?


Pues basicamente que ya tienen el codigo del hypervisor en un archivo, aunque este se encuentra encryptado.
El siguiente paso es desencryptar el codigo.
Oniric escribió:
Sexto escribió:Tengo una pregunta.
En el caso de que se llegue a conseguir saltarse el Hypervisor, supondría mucho avance en lo que es Linux?
Lo digo porque aunque se pueda usar el 100% de la potencia gráfica, la memoria RAM de la PS3 es bastante escasa (256 MB)... y eso limitaría mucho la capacidad de la consola no?


La PS3 tiene 512MB, y si no estoy equivocado hace tiempo que se tiene acceso a toda la RAM de forma legal mediante Linux.

tiene 256 de RAM y 254 de gráfica.
hay un ataque para sacar claves dumpeadas de ram...., consiste en enfriar la ram, y booteabas un programa y hacia un volcado de toda la ram y ahi las keys...
q digo con esto, bootear el gameos, instalar algun pkg, enfriar la ram, bootear otheros y dumpear la ram en busca de las keys...

q opinan?

pd: el enfriar la ram hacia durar mas tiempo los datos en la ram, calculo el tiempo suficiente para instalar algun pkg, reiniciar y entrar al otheros con el exploit de geo...
Una duda que tengo,con el chip infectus no se podia cambiar la version de firmware?
bahiense25 está baneado del subforo por "Flames y trolleos"
el mod chip infectus sirve solo para downgradear la consola
Para hacer una copia de tu propio firmware y si actualizas la consola mas adelante poder poner el firmware viejo pero Si no tienes una copia de seguridad de tu firmware no te sirve de nada, ya que solo puedes ponerle firmware de tu propia consola.
pero que tiene que ver el chip infectus con el exploit.
bahiense25 está baneado del subforo por "Flames y trolleos"
jorge sca escribió:pero que tiene que ver el chip infectus con el exploit.


no lo se , supongo que Tarmion lo pregunta por el tema de que quizas no sea compatible el exploit con la version 3.15 del firmware,hasta ahora se confirmo solo la 3.1......y en caso de tener que downgradear,pues,supongo.....
bllet está baneado por "faltas de respeto reiteradas"
pues supones mal, por que el infectus dejo de ser operativo sobre el 2.10 aprox, asi que no tiene nada que ver con el hilo. es que no leeis internet o que ¿? xD A partir de 220 a tomar por saco el infectus, los fuses.....
2494 respuestas