› Foros › PlayStation 3 › Scene
Javi5 escribió:airmalaga escribió:A mi me mola la forma que lo ha conseguido, mediante ataque de glitching. No es novedoso, seguro que muchos de vosotros lo habéis "oido comentar" , hace unos añitos reventaron tarjetas de encriptación de ciertas plataformas. La estresas hasta que salta un bug, se queda tonta y aprovechas para leer y escribir.
jejeje, qué recuerdo dándole caña a las visas con esos unloopers v4 rojos!!! No sé yo quién acababa más mareado algunas visas problemáticas o nosotros mismos
Ah ojo con este sistema porque hay posibilidades serias de petar el chip. Pero no sólo grabando, sino hasta leyendo pudes petarlo si te pasas con el voltaje un poco. El tema del voltaje es la clave, hay que llevarlo hasta el máximo posible, pero sin pasarse ya que así salta antes el glich. Con un voltaje demasiado bajo el chip no suele soltar prenda. Para estos menesteres es INDISPENSABLE (lo digo por si alguien coge el toro por los cuernos) una fuente de alimentación totalmente estabilizada, ya que se suele jugar con tensiones muy bajas que deben ser muy precisas. Por décimas de voltios he freido varios chips de éstos.
Un abrazo!
LuzbelFullHD escribió:No hace falta un ataque en tiempo real pinchando el HW. Usas el exploit, paras el resto de procesos para que no cambien nada, y vas volcando tranquilamente mediante software la memoria.
Puedes tener más de un SPE en modo aislado.
Yo sigo diciendo que todo es mas sencillo, que la mayoria de las cosas van normales sin cifrar por la memoria y se ejecutan como procesos normales. ¿ o creeis que todos los movimientos del linux a memoria pasan por el HV para que les cifre y le descifre los datos de la memoria ?
En cuanto a que el montaje del SPE aislado no puede ser cifrado porque en el momento del inicio no hay nada cargado para cifrar/descifrar , tampoco es así. Y esto ya no es especulación mia, viene en la documentación de IBM.
Es precisamente la capacidad que tiene el SPE de que le metas algo cifrado (así nadie lo ha tocado ni manipulado), ponerse en modo aislado , descifrarse dentro ( y al estar aislado ya nadie puede modificarlo ) y ejecutarse en el modo aislado, lo que da seguridad al Cell.
La memoria de un SPE es de 256KB , así que le caben unas claves algo mas gordas que una de 128 bits. Aparte que la clave la tiene en HW, y es una facilidad HW la que descifra, sin tener que tener un cargador/descifrador SW.
En cuanto a que el montaje del SPE aislado no puede ser cifrado porque en el momento del inicio no hay nada cargado para cifrar/descifrar , tampoco es así. Y esto ya no es especulación mia, viene en la documentación de IBM.
Es precisamente la capacidad que tiene el SPE de que le metas algo cifrado (así nadie lo ha tocado ni manipulado), ponerse en modo aislado , descifrarse dentro ( y al estar aislado ya nadie puede modificarlo ) y ejecutarse en el modo aislado, lo que da seguridad al Cell.
xakmsx escribió:Javi5 escribió:airmalaga escribió:A mi me mola la forma que lo ha conseguido, mediante ataque de glitching. No es novedoso, seguro que muchos de vosotros lo habéis "oido comentar" , hace unos añitos reventaron tarjetas de encriptación de ciertas plataformas. La estresas hasta que salta un bug, se queda tonta y aprovechas para leer y escribir.
jejeje, qué recuerdo dándole caña a las visas con esos unloopers v4 rojos!!! No sé yo quién acababa más mareado algunas visas problemáticas o nosotros mismos
Ah ojo con este sistema porque hay posibilidades serias de petar el chip. Pero no sólo grabando, sino hasta leyendo pudes petarlo si te pasas con el voltaje un poco. El tema del voltaje es la clave, hay que llevarlo hasta el máximo posible, pero sin pasarse ya que así salta antes el glich. Con un voltaje demasiado bajo el chip no suele soltar prenda. Para estos menesteres es INDISPENSABLE (lo digo por si alguien coge el toro por los cuernos) una fuente de alimentación totalmente estabilizada, ya que se suele jugar con tensiones muy bajas que deben ser muy precisas. Por décimas de voltios he freido varios chips de éstos.
Un abrazo!
No hay que aplicar ningún voltaje, se trata de cortocircuitar a masa durante 40nS, y si te pasas mucho de esos 40nS entonces sí que es posible que tengas un bonito pisapapeles.
PauSaDRaMaTiCa escribió:Visto que lo que habia leido no estaba bien me he pasado por ibm.
Cierto que la memoria local del spe es de 256K (la memoria falla), asi que si que es capaz de almacenar la clave sin problemas. Pero es que ademas no es el el encargado de almacenarla(por lo menos de forma logica, fisicamente se tiene que encontrar dentro del SPE)
Despues de leer el articulo de ibm sobre seguridad en cell..
Sabiendo que al obtener el control del hypervisor(u Os como lo llaman ellos) el sistema era vulnerable,la arquitectura fue diseñada para evitar esa vulnerabilidad. Un SPE puede funcionar de manera autonoma, asi que cuando ponemos un SPE en modo isolated (es cierto, el numero que quieras, esto me pasa por leer a terceros y no a IBM) se impide cualquier orden externa excepto cancerlar ese SPE (cuando se cancela primero se borra y despues se libera de forma transparente)el encargado de esto es el secure processing vault.
Para montar un SPE en modo isolated tiene que pasar por "the runtime secure boot" que verifica la integridad de esa informacion, no permitiria creacion de tuneles de comunicacion ni ninguna manera de exportar la informacion fuera del SPE.
EL hardware root of secrecy funciona en paralelo al secure boot y proporciona una comunicacion encriptada mediante el root key. Solo los SPE en modo isolated trabajan sobre informacion encriptada mediante la root key.
La ultima defensa seria mediante la encriptacion. Se puede meter la informacion en el SPE isolated y procesarla encriptandola de nuevo añadiendole un timestamp impidiendo asi capturar esos datos y poder usarlos en momentos posteriores o un ataque repetitivo.
http://www.ibm.com/developerworks/power ... 6&S_CMP=LP
Para quien quiera leerselo entero.
Y mi conclusion, aunque hayamos encontrado un agujero para colarnos, en el desarrollo del Cell se tuvo en cuenta esta vulnerabilidad que hemos encontrado. La integridad del Cell sigue intacta.
emipta escribió:¿Apostamos? .. D
Yo diria que para esta proxima semana ya tendremos algo de soft "extra" para la consola, basicamente si pensamos que tenemos infinidad de grupos de desarrollo trabajando en la consola por todo el planeta ¡¡ no creo que tarden muchos dias en lanzar alguna novedad para la misma. Eso si viendo la complejidad del desarrollo me da a pensar que posiblemente tengamos chip en el mercado ..
hardcore087 escribió:No me gusta interrumpir el hilo si no es para aportar algo pero ya que sacasteis el tema.
¿Los modchips se encargan de eso? ¿De meter impulsos determinados a la placa para que se salte chequeos?
POCHIGO escribió:acabar de comentar que se podría ejecutar desde un pic o un atmel el pulso en un usb lo cual sería una instalación más limpia.
POCHIGO escribió:<ifcaro> but root key is different for every ps3?
<knyz> loool
<geohot> no
<hudson> heh
<geohot> root key is uniform
un copy paste del log del chat
Ornella escribió:Quizas si alguien le alcanza una PSP Go, se divierta un ratito...y libere algo tambien
lacion escribió:niusito escribió:No se ha dicho nada de la encriptacion del software extraido?, Geohot parece que decia que es bastante jodido, y que la clave es eso, si alguien sabe algo que postee
eso es una ip publica de ono, tiene todo el derecho del mundo a publicarla.
niusito escribió:lacion escribió:niusito escribió:No se ha dicho nada de la encriptacion del software extraido?, Geohot parece que decia que es bastante jodido, y que la clave es eso, si alguien sabe algo que postee
eso es una ip publica de ono, tiene todo el derecho del mundo a publicarla.
tu has leido mi mensaje? estas colocado campeon? o eres retrasado?
bomber360 escribió:[
guarda tus modales (campeon)pq lo mismo te baean o nos chapan el kiosko...¡¡
saludos
thanos1 escribió:geohot the real driver thats win is the RSX one
20:22 geohot but its the hardest to write
20:23 geohot you can write storage driver to get full nand/hd access
20:23 knyz lol
20:23 geohot although thats easier with hv patches
20:23 *** Aragan joined #ps3dev
20:23 Ofca wasn't the main concern now making the hack permanent somehow?
20:23 knyz I already compile a driver for the RSX, but have to much bug for now... (kernel panic and freeze) i need to fix him
20:23 Ofca or is pulsing the bus every boot acceptable?
20:23 knyz I need the times too
20:24 geohot pulsing the bus every time
20:24 geohot but build something automatic
20:24 Davee pulsar cannon
20:24 Davee gotta plan an awesome name
20:24 knyz you need to use GCC
20:24 Ofca bah, that's the easy way out ;p
20:24 geohot really the bootloader should get the exploit
20:24 geohot and add a couple nice hv calls
20:25 geohot which the kernel can use in drivers
20:25 Ofca but bootloader is prolly encrypted, or at least signed?
20:25 geohot nah
20:25 geohot its a bld file
20:25 Infel you know, i have a question about all this, it was more like an arguement that came up after this whole thing got found out, but alot of people are saying that its going to be possible to give the ps3 NTSF support with all this cracking of it...
20:25 knyz Check OpenSSL
20:25 *** cottonWRK joined #ps3dev
20:25 *** ResaKa joined #ps3dev
POCHIGO escribió:<ifcaro> but root key is different for every ps3?
<knyz> loool
<geohot> no
<hudson> heh
<geohot> root key is uniform
un copy paste del log del chat
xukin escribió:thanos1 escribió:geohot the real driver thats win is the RSX one
20:22 geohot but its the hardest to write
20:23 geohot you can write storage driver to get full nand/hd access
20:23 knyz lol
20:23 geohot although thats easier with hv patches
20:23 *** Aragan joined #ps3dev
20:23 Ofca wasn't the main concern now making the hack permanent somehow?
20:23 knyz I already compile a driver for the RSX, but have to much bug for now... (kernel panic and freeze) i need to fix him
20:23 Ofca or is pulsing the bus every boot acceptable?
20:23 knyz I need the times too
20:24 geohot pulsing the bus every time
20:24 geohot but build something automatic
20:24 Davee pulsar cannon
20:24 Davee gotta plan an awesome name
20:24 knyz you need to use GCC
20:24 Ofca bah, that's the easy way out ;p
20:24 geohot really the bootloader should get the exploit
20:24 geohot and add a couple nice hv calls
20:25 geohot which the kernel can use in drivers
20:25 Ofca but bootloader is prolly encrypted, or at least signed?
20:25 geohot nah
20:25 geohot its a bld file
20:25 Infel you know, i have a question about all this, it was more like an arguement that came up after this whole thing got found out, but alot of people are saying that its going to be possible to give the ps3 NTSF support with all this cracking of it...
20:25 knyz Check OpenSSL
20:25 *** cottonWRK joined #ps3dev
20:25 *** ResaKa joined #ps3devPOCHIGO escribió:<ifcaro> but root key is different for every ps3?
<knyz> loool
<geohot> no
<hudson> heh
<geohot> root key is uniform
un copy paste del log del chat
Señores al tema que nos lo chapan,
creo que esto es lo más interesante en estas última 25 páginas, a parte de la espera de un circuito con un Pic en condiciones.
Un saludo
Most escribió:algun adelanto?
Most escribió:algun adelanto?
fidillo escribió:
doragasu escribió:A ver, yo (al igual que otros) ya he dicho por activa y por pasiva que el 555 no vale, pero bueno, allá cada uno en lo que prueba y en lo que invierte su tiempo. Si miráis el datasheet del 555 podéis ver al final de la tabla de la página 3, que los tiempos de subida y de bajada del 555 son de 100 ns, es decir, que el chip es tremendamente LENTO, y que no vais a poder generar un pulso de sólo 40 ns ni de coña, porque cuando se produzca el trigger, tardará 100 ns en subir, luego mantendrá el pulso 40 ns y luego tardará 100 ns en bajar, con lo que tendréis un pulso de unos 240 ns. Hay que usar otra solución, como pueda ser un microcontrolador con una frecuencia de reloj de al menos 25 MHz, o el circuito de biestables que han puesto por aquí arriba.
adarauzo escribió:¿Pero y no se puede generar el pulso de 40 ns con las mismas herramientas que geohotz?¿O es que estas son muy caras o dificiles de conseguir?
Silverdisc escribió:adarauzo escribió:¿Pero y no se puede generar el pulso de 40 ns con las mismas herramientas que geohotz?¿O es que estas son muy caras o dificiles de conseguir?
Evidentemente amigo mio, por eso se intenta encontrar alternativas a las herramientas utilizadas por George Hotz.
Una placa FPGA para realizar un pulso de 40 ns, es lo que se suele llamar un "overkill". Viene a ser como matar una mosca con una bomba. Tremendamente eficaz, tremendamente innecesario y derrochante. Ese tipo de placas de prototipado FPGA sirve para un monton de cosas más que para un timer de 40ns.
Y si, el 555 es util hasta los 100ns, más allá es inutil porque simplemente no es tan rápido. En la electronica los cambios de 0 a 1 (0 voltios a 5 voltios) no se producen de forma instantanea, no se generan como un angulo de 90º vertical, sino que tiene una pendiente, y eso implica que pasa un tiempo desde que está a 0 voltios hasta que alcanza los 5 voltios, que seria un "1" digital y viceversa. Dependiendo del diseño y la fabricación del componente será más rapido o más lento, y uno lento no quiere decir peor, solamente que está diseñado para otro tipo de aplicaciones.