Teoria; eCOS como S.O base en Ps3

1, 2, 3, 4, 5, 611
keops80 escribió:
Buenas, el hypervisor está de forma FÍSICA en el hardware de la PS3. De hecho es un chip tan grande como la propia CPU y está prácticamente al lado de la misma. Y pone en letras grandecitas HYPERVISOR.

[oki] [oki] [oki] [oki]


no fastidies?? merci, voy a mirarlo ahora mismo...

estaba mirando.. te refieres a donde dice HAL?
sergiojose escribió:No entiendo mucho del tema, pero tengo unas preguntas [comor?] :
1º¿el hypervisor está atento a todo lo que se ejecuta y pasa por la PS3?


Si , así es. No tendría sentido un sistema de seguridad que no lo controlase todo. Pero como en todo sistema, puede haber errores , descuidos, cosas que no se han tenido en cuenta ...

Insisto en decir que IBM tiene mucha experiencia en sistemas de virtualización y no es una novata en estos temas.

Imagina que a una empresa con 2 departamentos le sale mas rentable comprar un supercomputador que 2 computadores mas pequeños por separado. Pero no quieren que el otro departamento vea sus datos, o a lo mejor un departamento paga el 75% de la maquina y el otro solo el 25%, y no quiere que el departamento que paga menos use mas del 25% de la CPU que ha pagado.
Esto es lo que vende IBM en sus sistemas de virtualizacion: te venden una máquina grande con un hypervisor , y dividen la máquina en varias máquinas virtuales. Cada máquina virtual solo ve las CPU y el espacio en disco que tiene asignado, y todo pasa por el hypervisor que controla que cada maquina virtual no toca ni la memoria,ni el disco, ni nada de la otra maquina virtual.
He puesto el ejemplo con 2 departamentos, pero pueden ser 2 empresas distintas, y como comprenderas, el sistema es muy serio como para que haya truquitos para ver los datos de la maquina virtual o hacerte con el control del hypervisor.
Imagina que un programa de la máquina de una empresa hace que se cuelgue el sistema o corromple los datos de la máquina de la otra empresa: A IBM le cortan los ....
IBM trabaja con estos sistemas desde los años 70, asi que saben un rato de esto.

Esto mismo es lo que IBM ha aplicado a la PS3, aunque en este caso nunca hay 2 máquinas virtuales corriendo . Solo hay una , el SO nativo de la PS3 o el OtherOS , pero siempre controlados por el hypervisor. En el caso del SO nativo, por ejemplo, el hypervisor le deja acceder al RSC , y sin embargo, al OtherOS no.

( Ojo, que esto no quiere decir que se encuentre algún bug o fallo en la seguridad de la PS3. Solo digo que el sistema que le ha montado IBM a Sony está bastante currado )




sergiojose escribió:2º¿no se podria "distraer" de alguna manera?


A día de hoy no se conoce forma alguna.

sergiojose escribió:3ºEn el HD de PS3, al formatear, hay menos GB de los deberian haber en el HD si el FW se escribiera en memorias Flash, la pregunta es ¿que es lo que hay entonces en el HD para ocupar esos GB que faltan si no es el FW, aunque esté encriptado?
Un saludo.


Siempre que formateas un disco gastas reservas parte del disco para gestionar el disco. Por ejemplo, tienes que tener una tabla que te diga en que sectores esta grabado cada fichero.
Piensa en una libreta donde vas apuntando tus cosas. Si eres algo organizado usaras la primera hoja para hacerte un índice ( de la página 2-10 fisica, de la página 11-20 matematicas, etc. ) Asi que si tu libreta tenía 20 páginas, en realidad para guardar tus apuntes solo te quedan 19, porque has reservado una para el índiced.
Como si se jode esta tabla te has cargado el disco, sueles tener varias copias repartidas, por si acaso una se estropea porque mientras se está escribiendo se va la luz. En el ejemplo de la libreta , sería tener copiado el índice en la última página,por si acaso se te cae un

En un sistema como PS3, es lógico también que el S.O. se reserve algo de espacio para las actualizaciones. Por ejemplo, cuando se baja el firmware, se copia primero al disco duro, se comprueba su firma y entonces se pasa a la memoria flash. No tendría sentido que si tienes el disco lleno de demos,no pudieses actualizar el firmware, así que supongo que se reservará algo de espacio para esto.

Te daré 2 razones para que veas que el firmware va en flash, y no en el disco duro:

1) El chip infectus te restaura el firmware, y va soldado a la flash. No toca para nada el disco duro.
2) Si sacas el disco duro de la PS3, lo metes en un PC y lo llenas enteros de ceros, lo formateas con NTFS o cualquier otra burrada que se te ocurra, y luego lo vuelves a pinchar, la PS3 arranca y te pide formatear.
Si el firmware estuviese en el disco duro, te lo habrías cargado y la PS3 no arranca.

Creo incluso (no lo he probado) que si quitas el HD, la PS3 arranca diciendote que no encuentra el disco duro.


sergiojose escribió:estamos abiertos todos a ideas. pero estamos en ello. Para empezar solo decirte, que por ahora no se sabe a ciencia cierta ni tan solo si el hv esta de forma física o si se trata del 8º spu del cell que no nos dejan usar, o si... o si... o si... así que para poder distraerlo antes hay que saber de donde sale, no? Pero si tienes una idea, creo que será bienvenida.


Ya lo expliqué al principio del hilo. NO HAY 8 SPU operativo en la PS3.
Son Cell que solo tienen 7 SPU operativas, ya que una de ellas salió mal en el proceso de fabricación.
De esas 7 , una se reserva para el hypervisor, y se ejecuta de forma aislada (Buscar SPU isolated mode por Google). Lo cual quiere decir que está capado por hardware el poder leer o escribir en su memoria.
Es decir, aunque consiguisiemos firmar un SELF y ejecutarlo en la PS3 , no podríamos estudiar el código del hypervisor, ni parchearlo.
En ese caso estariamos en modo kernel , o ring0 (lo mismo que se consiguió en la PSP o PS3), pero el hypervisor seguiría integro.
Nos tenemos que limitar a la interfaz que nos ofrezca el HV, que obviamente estará muy controlada
( aunque algunos fallos tendrá , como el del acceso al RSX desde Linux )
Ah! pues no...

Estaba equivocado...

No es un CHIP!!

**********************************
Placa madre.
**********************************

Imagen

**********************************
EE+GS

(Este chip es el de la izquierda del todo.)
**********************************

Imagen

**********************************
El chip de su derecha.

(El chip gráfico).
**********************************

Imagen

**********************************
El el chip principal (CPU).

(El que contiene las SPUS).
**********************************
Imagen

Imagen

**********************************
El el chip de arriba.
**********************************

Imagen

LuzbelFullHD escribió:Creo incluso (no lo he probado) que si quitas el HD, la PS3 arranca diciendote que no encuentra el disco duro.


La PS3 arranca sin problemas si no tiene el disco duro.
keops80 escribió:Ah! pues no...

Estaba equivocado...

No es un CHIP!!



No, no es un chip, pero si que es verdad que la seguridad de la PS3
se basa en el hardware.
Si a nivel hardware , no se pudiese aislar la SPU donde corre el hypervisor , en cuanto se consiguiese ejecutar un SELF lo primero que haríamos sería cargarnos al hypervisor. ¡¡¡ pero está protegido por HW !!!
¿ y cómo sabe el HW que proceso poner en modo aislado ?
Pues por qué tiene que ir firmado, y la firma coincidir con una clave almacenada en el HW.
Esto me recuerda a los hilos de Devnul XDXD.

¿Y si bloqueásemos el hypervisor por hardware?

Saludos.
Este mensaje es para cmhacks, esque tengo una propuesta pero si no te save mal, te la digo por mp. esque me da miedo exponerla en publico, por si es una locura, y perdonar a los demas por proponerselo a cmhacks, se lo propongo a el porque es el dueño del post. Que si quereis os lo propongo aqui y si es una locura me lo decis. Mira hos lo dire y si no se entiende luego se lo explicare mejor por mp a cmhacks.
Pues mi idea era mirar jo tengo un deco para p****+, el tema esque el deco trabaja bajo sistema linux, como nuestras negritas, el tema esque el deco que hos digo a traves de un programa en el pc, se comunica con el deco, y puedo ver todo lo que tiene el deco dentro, todas las carpetas y archivos, en resumen que puedo trastear todo lo que quieras del deco, si cogieramos el mismo programa y lo modificaramos, al igual podriamos, conectarlo con la play 3 y ver lo que hay dentro, se que me direis que un deco no es lo mismo que una play3, pero jo he intentado hacerlo, y el programa se me queda bloqueado, que parece, que la encuentra pero no save lo que es. No se si me entendeis si no intentare explicarme mejor.
Este es link del programa
el programa es el DCC.
http://www.tododream.com/foro/downloads.php?do=file&id=547
proponlo ya que no ya idea loca alguna si con ella se consigue llegar a buen puerto y si no es a si tampoco se te tienen que comer ya que para ayudar estamos ya sea en mallor o en menor,o bien dando apollo a si que dispara baquero XD
Juan The MW escribió:Esto me recuerda a los hilos de Devnul XDXD.

¿Y si bloqueásemos el hypervisor por hardware?

Saludos.


creo que hemos dejado claro que el hypervisor no va mediante hw, además de que en comentarios anteriores ya se ha dicho que trabajando a 65nm con los que trabaja actualmente sony, pararnos a atacar el hw es prácticamente inviable
xavia01 escribió:esque el deco trabaja bajo sistema linux, como nuestras negritas, el tema esque el deco que hos digo a traves de un programa en el pc, se comunica con el deco, y puedo ver todo lo que tiene el deco dentro, todas las carpetas y archivos, en resumen que puedo trastear todo lo que quieras del deco


1)No sabemos si la PS3 usa linux como S.O. en el modo nativo.
2) El DCC este se comunicará con el deco con:
a) Cable serie->No tenemos puerto serie en la PS3 ( recordar que en la PS1 fue fuente de hackeo y en los últimos modelos lo quitaron )
b) Ethernet ->Se han hecho escaneos de puertos a la tarjeta de red cuando la PS3 está arrancada en el XMB y no se ha encontrado ningún puerto abierto, así que el DCC no funcionaría, aunque cuando fuese compatible con la PS3
Queda por investigar si hay Wake-On-Lan en la PS3, o como va el arranque remoto desde la PSP, pero dudo que dejen hacer algo más que arrancarla.
c) USB: Pues alguien comentó por ahí que trasteando desde el USB con la PSP dejaba a la consola en un modo extraño.


Pero bueno, que la PS3 no va a tener ningún puerto físico o por TCP abierto para escuchar peticiones de un dispositivo remoto.

En el hipotético caso de que existiera un "modo de servicio" usado por el SAT para cacharrear en las consolas y se encontrase el modo de activarlo ( determinada combinación de botones/arranque remoto especial desde la PSP por Wifi o USB/ etc. ), seguiriamos necesitando ejecutables firmados , que además se encontrarían supervisador por el hypervisor, al cual estos ejecutables no podrían atacar ya que está aislado por hardware.



Pero bueno, que tu idea no es ninguna tonteria, y los hackers lo primeron que hicieron al arrancar la PS3 es ver si tenía algún puerto abierto por el que intentar enviarle cosas.
Lo que has dicho es basicamente lo primero que se probó, solo que en vez de usar un programa específico para un deco, pues con herramientas genéricas
Bueno, pues creo que se me ha iluminado el cotarro...

Bien, sabemos que el firmware de SON$ podría ser un eCos o algo por el estilo.

Si se pudieran extraer los drivers de un firmware oficial y compilar una distribución o un embebido con estos drivers y sustituir (mediante el famoso chip que permite cambiar los firmwares) el original ya instalado, por el nuestro...

Ya tendríamos el control de la máquina eliminando el hyper, ya que supongo que se encuentra en el SO Nativo.

Entonces, quedaría poder ejecutar un LINUX desde el propio HD o inclusive ejecutar el propio firmware de SON$ desde el HD emulando la nandflash.

¬_¬ ¬_¬ ¬_¬ ¬_¬ ¬_¬ ¬_¬ ¬_¬
Hombre por Proxy Server sabemos que habré puertos y deja meter cualquier cosa en el hdd, lastima que las actualizaciones las cargue desde el hdd no? 1º la descarga y luego actualización es una putadilla que no lo haga directamente descarga y flasheo :P sino algo tendríamos
keops80 escribió:Bueno, pues creo que se me ha iluminado el cotarro...

Bien, sabemos que el firmware de SON$ podría ser un eCos o algo por el estilo.

Si se pudieran extraer los drivers de un firmware oficial y compilar una distribución o un embebido con estos drivers y sustituir (mediante el famoso chip que permite cambiar los firmwares) el original ya instalado, por el nuestro...

Ya tendríamos el control de la máquina eliminando el hyper, ya que supongo que se encuentra en el SO Nativo.

Entonces, quedaría poder ejecutar un LINUX desde el propio HD o inclusive ejecutar el propio firmware de SON$ desde el HD emulando la nandflash.

¬_¬ ¬_¬ ¬_¬ ¬_¬ ¬_¬ ¬_¬ ¬_¬



Aún suponiend que consigas esa proeza (montar un S.O. que arranque sobre una máquina de la que tienes poca información ) recuerda que el firmware va encriptado en la FLASH.
-> Lo cual quiere decir, que el sistema de seguridad ya está activo desde el inicio y no te va a dejar arrancar un firmware que no esté convenientemente cifrado para que lo entienda el hardware.

Por favor , miraros esto http://www.research.ibm.com/journal/rd/515/shimizu.html

... es un documento muy bueno. Va explicando la seguridad de Cell y el porque todos los ataques que mencioais fallarían
citado por LuzbelFullHD
a) Cable serie->No tenemos puerto serie en la PS3 ( recordar que en la PS1 fue fuente de hackeo y en los últimos modelos lo quitaron


Luzbel no se comunica por puerto de serie se comunica a traves de xarxa, por ftp y telnet, el deco del que te hablo se conecta a internet, se puede flashear a traves de xarxa, y trastear lo que quieras nada de puerto do serie.
Porque otra locura para pasar el tipo de conexion de la play3, de tipo3 a tipo2 se tienen que abrir unos puertos,¿ no se podria mirar de entrar a traves de esos puertos ?
Pues entonces está jodida la cosa...

Así que me veo en 3 opciones:

- La uso con linux 24h p2p...
- Me espero a que estén los juegos por 10e en las tiendas de 2ª mano.
- La vendo, antes de que la gente sepa que es impirateable y no la quiera ni dios.

[reojillo] [reojillo] [reojillo] [reojillo]
vamos,que la vendo y me pillo la 360,no?xD
lo ke hay ke hacer es no comprar la ps3, entonces, puf, por casualidad se encuentra un bug en el ke se pueden cargar backups. y las ventas aumentan un 60% como en la psp. estoy seguro ke vamos a poder usar backups cuando sony kiera.

UN SALUDO [toctoc]
Yo tengo la teoría de que atacar a la BIOS, al Cell o al Hypervisor directamente es tarea casi imposible.
La solución a día de hoy creo que pasa por intentar atacar el otro dispositivo que autentifica lo que le metamos, que no es otro que la unidad Blu-Ray.

Desde el Team Infectus, se asegura compatibilidad del Infectus y del Argon con Playstation 3 en breve, y no hablamos de restaurar backups de la flash, como se hace ahora, sino de un drive-mod que iría soldado al lector Blu-Ray para que de por buenos discos que le metamos sin firmar, o al menos sin una parte de la firma, creyéndose la consola que son originales. Se trata de gente muy seria, con muchos conocimientos y herramientas disponibles, que ya han asegurado un par de veces que están muy cerca de conseguir "petar" el lector, por lo que se han centrado en él, viendo que el resto de la máquina es inaccesible.
El tema sería algo parecido a lo que se hace con 360 y con la Wii (antes de descubrirse el hack del Zelda)

Pregunta para cmhacks: Viendo que la única esperanza "fiable" a día de hoy pasa por el lector de blu-ray. ¿no sería más conveniente dumpear la flash del lector y trastear en ella a ver si se consigue algo?

Lo digo también por lo ocurrido en Wii, que antes incluso del exploit del Zelda que permite acceso total a la máquina, exisitó otro exploit que solo era accesible si la consola tenía el lector modificado, y a raíz de ahí, se abría la puerta al resto de la consola.

Solo es una idea, empezar por lo que parece más factible y "atacable" al presentar menos seguridad (a pesar de estar controlado por el hypervisor, tiene su propia bios el lector, una bios a prori más sencilla que la que presenta la PS3).

Saludos y ánimo con toda esta investigación.
eguren escribió:Hombre por Proxy Server sabemos que habré puertos y deja meter cualquier cosa en el hdd, lastima que las actualizaciones las cargue desde el hdd no? 1º la descarga y luego actualización es una putadilla que no lo haga directamente descarga y flasheo :P sino algo tendríamos


Pero la PS3 no tiene ningún puerto abierto para escuchar.
Es ella la que inicia la comunicación con la web de sony para bajar la actualización del firmware, los juegos , navegar por la store.

Lo que quiero decir, es que no hay ningún servidor abierto conocido en la parte PS3. No es como el caso de algunos decos, teléfonos, routers, etc. que al dejarse servidores abiertos han dejado una puerta abierta para que entrasen al sistema.
Que se sepa , la PS3 solo actúa como cliente.

Obviamente , cambiando los DNS podemos engañarla como cliente y hacer que baje otras cosas, pero fallan al no estar firmadas correctamente.

xavia01 escribió:Luzbel no se comunica por puerto de serie se comunica a traves de xarxa, por ftp y telnet, el deco del que te hablo se conecta a internet


He puesto 3 opciones a), b) y c) porque obviamente no se que modelo de deco tienes. Y te he explicado porque no funcionaría con cualquiera de las 3 opciones posibles. Si en tu deco es la b) pues lee solo la b)

keops80 escribió:Pues entonces está jodida la cosa...


Pues si ... , al menos en la parte del Cell que se lo ha currado bastante IBM.
Supongo que la opción de flashear el lector de BD, al estilo XBOX, es la opción más factible. Si cambias el firmware del lector y haces que se trague copias de seguridad, pues al Cell y al hypervisor le da lo mismo mientras le pasen un SELF correctamente firmado.
Lo malo de este metodo es:

1)que solo permite copias de seguridad (y maldita pirateria )
2) hará ricos a gente que cobrará burradas por instalar estos chips y actualizar el firmware
3) será detectable y supongo que Sony baneará al conectar al PSN (al igual que XBOX )
4) no da opciones a la scene ni al homebrew en modo nativo

Tampoco nos podemos quejar,Sony nos han abierto el camino del OtherOS y si solo hay copias de seguridad sin poder manipular los ejecutables, no habrá trampas en el juego en red.

Y siempre queda alguna esperanza ... recordar que durante algunos firmwares tuvimos acceso al RSX desde OtherOS por un bug en el hypervisor (nadie es perfecto )
no desviemos el tema, no vendais nada que tarde o temprano se va ha reventar, cuando le interese a sony tranquilos que se podra reventar, pensar que en parte le interesa a sony que se reviente, por lo de siempre la consola que mas vende es la consola mas facil de reventar, y recordar que la 360 ja se puede con copias de seguridad pero el sistema que utiliza no es muy bueno, que si baneos y eso, lo que interesa es provar de flashear directamente el chip, para que sony no pueda detectar la modificacion, si me equivoco rectificarme, y continuamos con el tema del post.
yo voy a ser el mas burro!

si el hv es una pieza de hw,un chip soldado o pinchado, no seria posible simplemente quitarlo?

no me apaleeis....
Roxas01 escribió:lo ke hay ke hacer es no comprar la ps3, entonces, puf, por casualidad se encuentra un bug en el ke se pueden cargar backups. y las ventas aumentan un 60% como en la psp. estoy seguro ke vamos a poder usar backups cuando sony kiera.

UN SALUDO [toctoc]


Errrrrrrr créeme sony ganara mas dinero si no se piratea que al contrario, nadie leyó cuando expuse los contratos perdidos de exclusividades con psp y los que esta retomando ahora???
Pero lo que ganarían con el Blu Ray?
Me acaban de decir que no, que es muy pequeño XDXD.

Hasta que a Sony no le de por pasarnos un tutorial me parece que mal vamos [fumando] [fumando] .

Saludos.
no se sabe si el hv es hw, pero kreo ke es necesario para ke la ps3 funcione. uno no puede vivir sin el otro, a no ser ke uno de ellos haya sido bien hackeado [looco] [looco]
Roxas01 escribió:no se sabe si el hv es hw, pero kreo ke es necesario para ke la ps3 funcione. uno no puede vivir sin el otro, a no ser ke uno de ellos haya sido bien hackeado [looco] [looco]


Cómo odio a ese señoir hypervisor XD.

Saludos.
xavia01 escribió:no desviemos el tema, no vendais nada que tarde o temprano se va ha reventar, cuando le interese a sony tranquilos que se podra reventar, pensar que en parte le interesa a sony que se reviente, por lo de siempre la consola que mas vende es la consola mas facil de reventar, y recordar que la 360 ja se puede con copias de seguridad pero el sistema que utiliza no es muy bueno, que si baneos y eso, lo que interesa es provar de flashear directamente el chip, para que sony no pueda detectar la modificacion, si me equivoco rectificarme, y continuamos con el tema del post.



Créeme aunque flashees la ps3 si que podrán saber si la tienes pirata o no y es por que seguramente cambie la mac o como paso a varia psp que no podían usar wifi ect (no me acuerdo como se llamaba) aun así el problema de xbox es por que son servidores de pago y por eso cortaron el grifo......
Buenas

He conseguido avanzar algo con el disco duro.

De hecho he observado que hypervision sufre cuando instalas por primera vez el Folding home y actualiza.

He sacado unos patrones un tanto extraños del disco duro.

Me resulta extraño que el disco me pueda dar particiones ext2 y ext3.

Extraño, por que no he instalado, ni he creado particion para otheros. y en el caso de que estubiese de una forma predeterminada, con una particion bastaria, cuando se supone que como mucho la ps3, crea 2

Hay sectores totalmente encriptados, y eso me hace pensar que el hypervision tiene un problema.

Memoria Virtual, pero en un archivo incremental, por una sencilla razon

ext2, ext3 y ??? encontrados en un disco de ps3

las ??? tienen un tamaño variable, pero nunca baja de un peso, ni lo sobrepasa.

Este paso lo he apreciado a posterior de la instalacion de Folding home, en el momento que empieza a trabajar, aparece una particion de la nada y totalmente encriptada, y va creciendo y creciendo, hasta que alcanza un tamaño y desaparece, y asi hasta que acaba el trabajo y lo envia.

Es un claro proceso de memoria virtual, con lo que vengo a decir, que el hypervision es muy pro, lo ve todo, etc;

Pero necesita descansar!!

Hypervision se queda medio pillado, necesita liberar recursos, y crea un archivo de memoria virtual, cual encripta y vuelca parte de los procesos generados por folding home a una particion en el disco, ya que este programa, curiosamente se ejecuta sobre el XBM, cual lanza el navegador de la ps3, si hacemos una consulta de las estadisticas del mismo procesador en el ranking de folding home.

Puedo conocer el estado del disco en tiempo real, por que tengo un interfaz SATA, cual se conecta a ps3 y da la cara por el disco real.

Ps3------replicador-----(SSHD/Ps3HD)

El SSHD es un disco duro solido de 64GB con interfaz sata y se utiliza para volcados bit a bit ultrarepidos.

De momento estoy dumpeando todo lo que he cojido en tiempo real a un disco duro normal, ya que el SSHD al estar compuesto por memoria como las de las fichas usb ( para que nos entendamos) puede quedar dañado si le doy mucha caña.

En breve posteo mas resultados.

Un saludo
mmm es interesante tu recalco en las particiones ext 3 y 2, otra cosa la particion ??? Se crea de la nada y luego desaparece o sigue hay pero se incrementa y disminuye sola? eso puede ser un cache que tenga el hiper...... pero a saber lo que hay ahí metido :S
osea, ke la ps3 tiene varias particiones. y ke el hypervisor necesita descansa. interesante :P
si el hipervision descansa en un momento en concreto, se podria atacar en ese momento para intentar colar algo, no?
eguren escribió:mmm es interesante tu recalco en las particiones ext 3 y 2, otra cosa la particion ??? Se crea de la nada y luego desaparece o sigue hay pero se incrementa y disminuye sola? eso puede ser un cache que tenga el hiper...... pero a saber lo que hay ahí metido :S





Desaparece cuando acaba folding home, pero mientras va creciendo y encojiendo

ahi esta el tema y es lo que voy a mirar, voy a intentar hablarle como el lo hace con el disco.

Intentare cojer esa particion encriptada, cual tengo guardada y repetir el proceso del folding home, instalarlo, actualizarlo y lanzar el programa. Todo esto unas diez veces.

Con el paso anterior pretendo crear un punto de referencia a modo de estadistica, cual me facilite los momento exactos de espera del hypervision para poder volcarle de nuevo la informacion 2 veces pero con una diferencia minima, a ver si al escuchar Eco Eco, no se siente tan solo.

Un saludo

Pd: segun el diseño de hypervision, no trabaja con cache fisica para evitar este mismo problema, pero se ve que si se satura mucho, tiene que soltar un poco de lastre
A ver si me queda claro
lo que tu llamas (replicador) realmente es una especie de LADRON (como el de los enchufes)
Con la particularidad de que puedes copiar en tiempo real el estado de un disco duro a la propia memoria interna del (REPLICADOR)
Suena como un ataque Man In the Middle

ojala tuviera yo uno de esos.

me imagino que tu siguiente paso seria ver a que porción del disco duro accede nada más encender la PS3.(e ir haciendo pruebas...)
No me querás decir que vas a intentar sobrecargar el Hypervisor cuando necesita descansar?
Buenas, los datos volcados a esa partición... podrían ser directamente el intercambio SWAP de los datos de la RAM.

Recordemos que todos los datos de la RAM también están cifrados.

Si la RAM se llena, hay que volcarlos en algún otro medio disponible, en este caso HD.

Si le intentas sustituir los datos por otros mismos, de otra sesión, puede ser que funcione.

Pero...

¿Y si le cambias los datos, por otros distintos?

Por ejemplo, en vez de una instalación del folding, por la instalación de una demo.
peivol2002 escribió:A ver si me queda claro
lo que tu llamas (replicador) realmente es una especie de LADRON (como el de los enchufes)
Con la particularidad de que puedes copiar en tiempo real el estado de un disco duro a la propia memoria interna del (REPLICADOR)
Suena como un ataque Man In the Middle

ojala tuviera yo uno de esos.

me imagino que tu siguiente paso seria ver a que porción del disco duro accede nada más encender la PS3.(e ir haciendo pruebas...)


Por ahi van los tiros.

El aparatito hace exactamente ese tipo de ataque,, escucha por un lado y por el otro, y con lo que advierte de un lado y otro, contesta por uno y por el otro.

El replicador ( ladron ) no tiene mucha memoria, por eso utilizo un disco en estado solido. Una especia de tarjeta de memoria de 64GB.

PD: hacia tiempo que no escuchaba algo asi, 29labs.


keops80 escribió:Buenas, los datos volcados a esa partición... podrían ser directamente el intercambio SWAP de los datos de la RAM.

Recordemos que todos los datos de la RAM también están cifrados.

Si la RAM se llena, hay que volcarlos en algún otro medio disponible, en este caso HD.

Si le intentas sustituir los datos por otros mismos, de otra sesión, puede ser que funcione.

Pero...

¿Y si le cambias los datos, por otros distintos?

Por ejemplo, en vez de una instalación del folding, por la instalación de una demo.


No voy a enviar los datos de otra sesion, por que el checksum en tiempo real que utiliza para cifrar esa memoria de intercambio, puede contener variantes tales como hora actual, etc,

Voy a utilizar la misma informacion que el mete en el disco, pero enviandosela antes al disco, para ver si la tolera o la destruye, y luego replicandole sus mismas respuestas, a ver si se cabrea
una pregunta cmhacks, trabajas solo o en grupo? por ke sabes muchisimo

UN SALUDO [risita]
Hay que tener cuidado no sabemos lo que pasaría si de este modo "sin querer" de le haces overflow así al hiper ten cuidado colega ^^
eguren ... pues le monta el disco... y para garantía...

[666] [666] [666] [666] [666] [666] [666] [666]
si seria un descojone que en el sat vieran que esta reventada por culpa del hyper, seguro que keden con los ojos como platos.............
Hola ,

Para cmhacks ; debes ser de mi época ; sería posible que con tu material creases un "honey pot" via hardware y de esa forma , no solo saber como reaciona el hdd ?

La técnica "Man in the middle " es cojonuda para según que fines , pero en este caso sería más que necesario actuar "físicamente" como puente en el sistema ; quizá utilizando otro eCOS en medio ?

Saludos.
Jur...

Yo la conclusión que saco es que los diseñadores y programadores de PS3 sabían perfectamente lo que hacían y como lo hacían, y que han dejado poco al azar.

Un saludo.
1º seria bueno ver si responde al volcado de datos luego se podria probar no?


Ferdopa podrías dar alguna conclusión o idea mas?, seguro que tienes alguna :P
Ferdopa escribió:Jur...

Yo la conclusión que saco es que los diseñadores y programadores de PS3 sabían perfectamente lo que hacían y como lo hacían, y que han dejado poco al azar.

Un saludo.


Ferdopa, la tecnología que utiliza la PS3, está diseñada por IBM para ser utilizada en servidores con muchísima seguridad.

[oki] [oki] [oki] [oki] [oki]
Offtopic .... Con la que está cayendo por aquí , es un privilegio poder compartir este hilo con el resto de EOLianos ; cualquiera sale a la calle ! /Offtopic

keops80: A dia de hoy , mientras que los seres humanos diseñen los sistemas, estos son propensos a tener algún fallo , y eso exáctamente es lo que creo que pretende esta investigación . Ánimo y sigamos cometiendo errores ;)

Saludos .
Weno ahora lo único que nos queda es esperar ha ch para que nos de el informe y leerlo con tranquilidad haber que hay... así que sugiero que nos tomemos unas birras XD [beer] [beer] [beer] [beer] [beer] [beer]
cabalista exacto, pero hay que encontrar un fallo, pero que nunca anteriormente se haya realizado.

Ya que todos los ataques conocidos están protegidos.
keops80 escribió:cabalista exacto, pero hay que encontrar un fallo, pero que nunca anteriormente se haya realizado.

Ya que todos los ataques conocidos están protegidos.


el caso esque esto es nuevo, se estudio por alto pero nunca se llevo a la practica como ahora, crucemos los dedos por que al menos podamos ar un pasito mas en la investigación
keops80 escribió:cabalista exacto, pero hay que encontrar un fallo, pero que nunca anteriormente se haya realizado.


Por eso mismo es tan fascinante este hilo ; ninguno de los presentes hemos tenido accesso al HW necesario para realizar lo que desaríamos , pero cmhacks si . ;)

Quizá la vieja escuela y los viejos trucos nos puedan servir de algo en este apasionante experimento ... y si alguien lo puede probar ...

Saludos y como dice eguren : tomemos unas birras mientras tanto ;)
cmhacks escribió:He conseguido avanzar algo con el disco duro.[...]

Muy interesantes tus experimentos [ok]

Pero no tengo muy claro en que basas tus suposiciones:

1) "Me resulta extraño que el disco me pueda dar particiones ext2 y ext3"

¿ has detectado algún patrón que te haga pensar que la partición es ext2 o ext3 ?
La gente que ha examinado el disco no ha podido determinar que clase de encriptación se usa, ni que sistema de particionado

2) "hay sectores totalmente encriptados"

¿ has encontrado algo que no vaya encriptado ?
La creencia general es que todo el disco va encriptado.

3) "el hypervisor se queda pillado, necesita liberar recursos"

Esto último no me cuadra nada, poquita carga le veo yo al hypervisor , como para que tenga que hacer swap y a disco.
El hypervisor no tiene por que trabajar con grandes volúmenes de datos.

¿ no serán datos temporales del propio Folding@Home ?

¿ y por qué dices que es una partición que crece ? Será un archivo normal dentro de la partición ¿no?

¿ puedes intentar explicar un poco más tu hipótesis sobre el hypervisor cansado ? De verdad que no me entero de lo que quieres decir






De todos modos, continua informando de lo que veas en tus pruebas, por favor.
pues al leer el tema este de que aparecen particiones en momentos puntuales,,creo recordar cuando salio el firm 1.6, que se comento que a la hora de instalar un firm nuevo se usaba ese mismo proceso,,,se creaba un nueva particion para almacenar el firm a instalar........

haciendo este proceso, una vez hechas las comprobaciones del firm, se le podria sustituir lo almacenado en esa parrticion temporal por otro firm mas antiguo o "modificado"......
501 respuestas
1, 2, 3, 4, 5, 611