Tienes que imaginarte la seguridad de la PS3 como las capas de una cebolla... o como un campo de batalla mediaval con un castillo principal (que es el procesador CELL de IBM) y varias murallas adicionales rodeandolo
Aunque esa foto no es precisa... porque el "jefe" de toda la placa base es el chip SYSCON (que es otro procesador ARM)
El SYSCON entra en estado activo antes que el CELL, ademas es el responsable de controlar los "railes" de electricidad de la placa base (es decir, que decide que partes de la placa base se activan), algunos leds, el ventilador, los botones, etc...
Cuando la PS3 esta en standby el SYSCON esta en estado semiactivo (y el resto de la placa base esta inactiva), al apretar el boton ON (que esta conectado directamente al SYSCON) el SYSCON se activa, y ejecuta un codigo de seguridad que se conoce como el "config ring", que implica 3 componentes de hardware, el SYSCON, el CELL y la FLASH
En resumen... el SYSCON manda el "config ring" al CELL, y el CELL coge el bootloader de la FLASH y lo mete en una de sus SPU (aislado, no se puede acceder a el)
Desde ahi el bootloader coge el LV0 de la FLASH, lo desencripta y lo mete en el PPU principal del CELL
A partir del LV0 la secuencia de arranque es mas simple... despues va el LV1... luego el LV2... luego algunas cosas mas... y finalmente el VSH que es el responsable de que se muestre el XMB
Seguro que me he olvidado de algun detalle, pero bueno, ese es el resumen, hasta este puto el arranque es bastante lineal, al llegar al VSH la cosa se convierte en una jungla porque cuelgan de el cientos de modulos SPRX y mil procesos mas
---------------------------------------
La cuestion es que el CELL siempre ha sido seguro, esta hecho por IBM asi que hackearlo significaria hackear a IBM y eso no es moco de pavo... hackear a sony es una cosa... pero hackear a IBM son palabras mayores
El CELL probablemente no sera hackeado nunca, es decir, que nunca podremos sacar el "root key" de el por la fuerza, la unica forma es pedirselo amablemente
Y el bootloader tambien ha sido siempre seguro, a dia de hoy todos los que tenemos CFW usamos un bootloader "oficial" 100% de sony... porque no podemos cambiarlo, es imposible a dia de hoy
Donde se encontro un exploit (y por eso empezo la scene en el firmware 3.40) fue en el LV0
Cuando eso paso, todas las consolas fabricadas hasta esa fecha eran vulnerables, porque no se puede "actualizar" el LV0 desde una actualizacion de firmware standard (con un archivo .PUP)
Siempre ha habido muchas teorias de que si pueden actualizar el LV0 desde un archivo .PUP (y yo las creo) pero nunca lo hicieron porque eso implicaba añadir ciertos archivos especiales dentro de los archivos .PUP y ahi se acaba esta parte de la historia que paso a ser leyenda urbana
Lo que si hicieron fue añadir un paso mas en la secuencia de arranque para las consolas fabricadas a partir de esa fecha, que es el "LV0 loader" y es el responsable de cargar el LV0
Es como si hubieran puesto un policia justo antes del punto donde estaba el exploit... y ese policia es seguro asi que ya no se puede usar el exploit de LV0
---------------------------------
Asi que en la practica, solo hay 3 formas de reventar la seguridad de las PS3 nuevas... (y por el camino se beneficiarian las antiguas porque podriamos cambiar el booloader por uno "custom" con un menu recovery de verdad antibrickeo)
-Atacando al CELL
-Atacando al SYSCON
-Atacando al bootloader o/y al "LV0 loader"
Del CELL mejor nos olvidamos, el SYSCON es incuso mejor porque es el jefe de la placa base, si controlamos el SYSCON es posible que se pueda mandar la orden al CELL de que nos devuelva la "root key" placidamente y sin rechistar
Para encontrar un exploit en el bootloader y/o el LV0 loader lo veo dificil... porque a dia de hoy el LV0 (antiguo) ya lo ha mirado muchisima gente y no se puede rascar mas, y el bootloader (desencriptado) no creo que lo haya visto mucha gente (quizas los que tienen modelos de PS3 no-retail si) asi que no podemos hacer nada util con el bootloader
Asi que entre estas opciones la que tiene mas posibilidades de ser hackeada es el SYSCON, decis que la PS3 esta muerta pero yo veo algunos conejeando y documentando en psdevwiki como funciona el SYSCON habitualmente, y desde hace muchos meses, lo que pasa es que la informacion va a cuentagotas porque usan consolas no-retail (DECR-1000 o prototipos raros), es necesario investigar mucho como funciona el SYSCON (que es arquitectura ARM y funciona mandandole "opcodes"), y los tests son bastante peligrosos porque el riesgo de brickeo es muy alto con algunos tests, y son brickeos imposibles de arreglar, aunque estos modelos de PS3 tienen una placa de circuitos especial (que se llama el "Communication Processor") que sirve para desbrickear y actualizar el SYSCON pero dependiendo de lo que hagas a veces no se puede desbrickear y es la sentencia de muerte de la consola