keops80 escribió:Buenas, no pretendo insultar al creador del post...
Para nada has insultado :)
Esta fue una de las cosas que publico .ubo. en su dia:
.ubo. escribió:JPG
renombrado EBOOT.BIN --> error de carga y vuelta al xmb
parcheado con selfmaker --> pantalla negro, apagado trasero.
OTHEROS.SELF
renombrado EBOOT.BIN --> funciona OK
parcheado con selfmaker --> pantalla negro, apagado trasero.
SAK
renombrado EBOOT.BIN --> error de carga y vuelta al xmb
parcheado con selfmaker --> pantalla negro, apagado trasero.
Que conclusion sacamos de ahi. Pues para empezar podemos pensar que si el arranque se inicia desde el disco, la primera comprobacion puede ser la de la firma del EBOOT.BIN del BD. Luego el programa comprueba que haya una actualizacion, y es caso de ser asi, manda ejecutar esta, que es otro EBOOT.BIN, lo normal es que compruebe la firma y permita la ejecucion.
Pero, solo el OtherOS.self (renombrado) se ejecuta. Lo normal es que cualquier cosa que no sea un ejecutable firmado por Sony de "error de carga y vuelta al xmb". Pero por que los "parcheado con selfmaker" dan "pantalla negro, apagado trasero"? Es que eso no es normal, o esta firmado y se lanza o "error de carga y vuelta al xmb". Yo estoy al cien por cien seguro que estos chavales del Team Ice no pueden firmar nada, pero la firma (y ojo que no hablo de la encriptacion de los archivos, eso es algo diferente) segun creo recordar es la primera seccion de datos que hay en un ejecutable (en el caso de PS3) que contiene datos que vadilan a ese archivo como "oficial", y esta esta cifrada, por eso solo un receptor valido puede descifrarla y comprobar la auntenticidad de los datos. Yo creo que su parcheador solo an~ade esa seccion a cualquier archivo, pero este que aunque no es un ejecutable valido pasa "el control de seguridad" aunque ese archivo no se corresponde con la firma, y aunque el ejecutable esta mal hecho y por eso la consola se bloquea, no hay error y vuelta al XMB.
Claro que si cambias un solo bit de un archivo cifrado es ilegible. Eso lo se. Pero como estan cifrados los ejecutables de PS3? O tiene un cifrado y clave unicos para todo el archivo, o cifra la firma de una forma (con clave asimetrica, por supuesto) y el resto del archivo de otra (con clave simetrica, lo que facilitaria muchisimo el pasar los datos del soporte de alamacenamiento en cuestion a la ram). Claro todo esto son solo suposiciones, porque no se conocen datos reales de como Sony ha implementado la seguridad en la PS3, solo muchas suposiciones. Si estos tios solo han pegado la seccion de una firma valida antes de un archivo cualquiera y la PS3 pasa tal cual, eso es lo que me lleva a pensar la posibilidad de que haya un agujero de seguridad. Por que? Porque:
El arranque se produce en el disco, y ahi hace el check fuerte: Descifra la firma; comprueba la auntenticidad de dicho EBOOT.BIN; ejecuta el codigo.
Luego comprueba que hay una actualizacion del juego. Hace un segundo checkeo para ver que es un archivo "oficial", y comprueba que esta firmado, quizas solo comprueba eso que esta firmado y que al descifrar la firma esta esta` bien hecha, por lo que al ser BD original y archivo de actualizacion con firma de Sony, no hace mas comprobaciones, y lanza dicho codigo sin mas, eso si el ejecutable ha de estar cifrado.
No se si esto puede ser realmete asi. Pero pensemos que tenemos una PS3 Debug y el SDK, todo bien conectado. Programamos nuesto "Hello world!", y lo mandamos a compilar. El kit de desarrollo lo compila y lo cifra. La PS3 Debug lo ejecuta sin firma alguna (por que los desarrolladores no pueden estar pidiendo a Sony que les firme una aplicacion cada vez que un programador quiere ejecutarla para un testeo). Una vez que tenemos nuestro super juegazo next-gen "Hello world!" terminado y queremos publicarlo se lo mandamos a Sony para que nos lo firme. Pero claro no somos tontos, no le vamos a mandar nuestro codigo fuente, que secreto de la empresa, le mandamos el archivo compilado, y cifrado, por que el cell descifra por hardware, y los datos en soportes externos siempre han de estar cifrados. Sony nos an~ade una firma con otro cifrado, y esta firma nos dice el hash del archivo, longitud, fecha de creacion o cualquier otra cosa que quieran para comprobar que es auntentico. Estonces si que tendriamos un archivo, si, pero en dos partes. Ahora tenemos un archivo con una cabecera (firma) cifrada asimetricamente, y programa cifrado simetricamente, y todo esto a la vez se cifra en un soporte de almecenamiento otr vez mas con otra clave simetrica. El Cell puede descifrar todo esto casi sin perdida de tiempo con el SPE reservado a Hypervisor, por que el cifrado de clave asimetrico en el que varia la longitud real de los datos lo hace solo en la comprobacion antes de la ejecucion, y el resto casi en tiempo real.
Esta es la teoria, puedo explicar mas, pero hoy estoy muy cansado, y mi cabeza no da para organizar las ideas. Nos falta la practica:
Cuanto mide la cabecera donde va la firma?
Copiar esta seccion de uno sustituyendola del otro y probarlo a ver si va. O va, o no va. Yo quiero probarlo, pero no puedo (por motivos personales). Tampoco he podido encontrar la longitud de las firmas (cuantos bytes en la cabecera). Pensar algo y no compartirlo no vale de nada.
Y esto no es tan tonteria, ni se ha posteado mil veces. Es mas no se ha posteado nunca.