› Foros › PlayStation 3 › Scene
Silverdisc escribió:He estado mirando un poco por encima, y he usado la búsqueda pero no me ha dado ningun resultado...
Mi pregunta es...:
¿Se ha intentado un "Cold Boot Attack" a la PS3? Y sino, ¿es posible? si es virtualmente imposible de evitar en ordenadores, porque no la PS3?
Se podria intentar usando OtherOS para leer el estado, o un pin-to-pin...
Perdonad si esta pregunta ya se ha formulado, pero esque no lo he visto por otra parte...
Un saludo
John_Wayne escribió:El hilo se titulaba " La solución está en el nitrogeno líquido" o algo así. Pero claro no creo que haya mucha gente con los medios suficientes para intentar eso. Además en aquel momento creo que se desconocía el dato que nos ha dado lación.
EDITO: hilo_joder-la-solucion-es-el-nitrogeno-liquido_966503?hilit=nitrogeno%20liquido%20nitrogeno#p1711025466
hilo_en-teoria-bypass-disk-encription_964308
doragasu escribió:Con el CELL nos la han metido bien doblada. Como CPU para juegos no es ni mucho menos tan bestia como prometieron, pero en cuanto al tema de seguridad, es una fortaleza infranqueable.
doragasu escribió:Con el CELL nos la han metido bien doblada. Como CPU para juegos no es ni mucho menos tan bestia como prometieron, pero en cuanto al tema de seguridad, es una fortaleza infranqueable.
Frange escribió:doragasu escribió:Con el CELL nos la han metido bien doblada. Como CPU para juegos no es ni mucho menos tan bestia como prometieron, pero en cuanto al tema de seguridad, es una fortaleza infranqueable.
coincido contigo, pero te falta poner 2 palabras claves al final de esa frase, "DE MOMENTO"
John_Wayne escribió:Frange escribió:doragasu escribió:Con el CELL nos la han metido bien doblada. Como CPU para juegos no es ni mucho menos tan bestia como prometieron, pero en cuanto al tema de seguridad, es una fortaleza infranqueable.
coincido contigo, pero te falta poner 2 palabras claves al final de esa frase, "DE MOMENTO"
Digo yo que el dia que se consiga romper la seguridad de la ps3, las empresas que tengan servidores blade empezarán a temblar no?
lacion escribió:doragasu escribió:Con el CELL nos la han metido bien doblada. Como CPU para juegos no es ni mucho menos tan bestia como prometieron, pero en cuanto al tema de seguridad, es una fortaleza infranqueable.
y en que te basas para decir eso?
porque como CPU para procesamiento basto (3D, Matematicas etc.) es la caña, justo en lo que estan basados todos los engines de cualquier juego.
wolf_ou escribió:dudo mucho que una empresa te deje entrar en su sala de servidores para "instalarle un chipecillo de nada"
una cosa es tu ps3 y otra cosa distinta es acceder a una empresa que si tiene cosas importantes en un "bicho" tendra seguridad informatica y de la otra
yevon escribió:joer, el br no me digais que no se nota, antes teniais juegos con esa tremenda calidad en los videos? sonido envolvente en todos los juegos? varios idiomas de audio? y bueno hay algun juego que otro que te deja tieso la cantidad de personajes que maneja xD
doragasu escribió:Con el CELL nos la han metido bien doblada. Como CPU para juegos no es ni mucho menos tan bestia como prometieron, pero en cuanto al tema de seguridad, es una fortaleza infranqueable.
pabloc escribió:(...) se quedo sin espacio en el blu-ray... osea que tiene que ser un juegazo.
Ojobenito escribió:
Por cierto, si algo llevo viendo en el metal gear desde el principio es que aunque los personajes no están mal, las texturas parecen de una Play 2 (por no decir de una play 1).
Me recuerda a esta imagen que pusieron en una famosa página, en plan de coña, pero con más razón que un santo cuando el Kojima dijo que el Blu-Ray se le quedaba corto.
(si, esta imagen de aqui abajo corresponde al metal-gear de PS3 y su calidad en texturas de escenario, que es pa matarles que luego se quejen de espacio en un blu-ray. Que optimicen y que no digan chorradas.
fidillo escribió:Antes de decir tantas ''burradas'' como las que has dicho deberias tener el juego en tus manos y luego opinar, porque esa foto que has puesto tiene tela de tiempo, y seguramente en todo ese tiempo se han mejorado muchas cosas, pero no las texturas finalmente son como esas verdad?
Ojobenito escribió:Foto del día 14 de Mayo de 2008 distribuida por Konami.
Ojobenito escribió:Vale, del 13 de Mayo de 2008 según IGN, por un día... claro, en un día han reprogramado el juego y puesto texturas de alta resolución... el unico que demuestra trollear aqui eres tu, yo solo he dado un dato objetivo y tu vas y te picas e intentas descalificar... Si creías que se había mejorado y no ha sido así, no pasa nada, pero tampoco intentes descalificar cuando el unico equivocado eres tu.
Ale, que paso de tu sombra chico, que ajo y agua
f5inet escribió:perdon por la intromision, pero... ¿todos los hilos de Scene y linux de PS3 son asi? o sea... ¿se empieza hablando de un vector de ataque totalmente valido al metodo de cifrado de la PS3 y nos ponemos a comentar que las tecturas de MGS4, que aun no han salido, son de 738MB y que a kojima se le ha quedado el BR pequeño?
f5inet escribió:vamos a ver, no puedes poner directamente un SPE en modo isolated. debes cargarlo con codigo+datos, y LUEGO ponerlo en isolated y opcionalmente meterle cifrado a las comunicaciones.
yo digo atacar el SPE ANTES de que se encuentre en isolated y DESPUES de que haya sido cargado con codigo+datos.
en la X360 va todo a traves de una cadena de confianza:
- la CPU tiene 'serigrafiado' una CPU KEY.
- Con dicha CPUKEY, se comprueba la firma del 1BL (primer bootloader) (o sea, se inicia la CPU, los buses y la ram, se lee de la flash el famoso kernel 1888, se comprueba la firma con la CPUKEY para verificar que no haya sido atacado (la CPUKEY es la clave publica de comprobacion del firmado del 1bl))
- si el 1bl tiene firma correcta, se procede a cargar el segundo bootloader (2bl, el kernel mas actualizado de la consola) y se comprueba la firma del 2bl
- si la firma del 2bl es correcta (recordad, la cadena de confianza llega al 1bl actualmente, lo que diga el 1bl es confiable), se procede a activar el hipervisor, se prepara la ejecucion del 2bl y finalmente se ejecuta el 2bl
- la consola carga el 2bl (o sea, internamente hace un soft-reboot para cargar un nuevo kernel) que, ahora si, inicializa la tarjeta de video, el sonido, la aceleracion 3D, los mandos, el DVD, el disco duro... ahora la cadena de confianza llega al hipervisor, que verificara constantemente que los accesos a memoria sean siempre dentro de las reglas que ha configurado el 2bl.
¿en la PS3 no es similar? tenemos un hipervisor corriendo en un SPE corriendo en modo isolated, pero antes de eso ese SPE o la misma PPE ha tenido que correr codigo 'no isolated' para cargar dicho codigo, y ese codigo ha tenido que ser copiado desde la RAM. puesto que las arquitecturas tienen la mala costumbre de no inicializar la memoria en un softreboot (por ejemplo, en la 360 este dato es crucial, puesto que si la memoria se limpia en un softreboot el 2bl se perderia y jamas entraria en ejecucion). por supuesto, el vector de ataque requiere de muchas casualidades: que no se limpie la RAM al ejecutar otheros, saber en que parte de RAM se carga el codigo+datos que se cargaran en el SPE isolated, que el hipervisor no bloquee el acceso a dicha RAM cuando se ejecute otheros y preparar un kernel linux con el parche badram que no sobreescriba/use dicha parte de RAM para poder leerla posteriormente con herramientas de volcado de RAM.
pero oye, es una posibilidad...
fidillo escribió:Ojobenito escribió:Foto del día 14 de Mayo de 2008 distribuida por Konami.