› Foros › PlayStation 3 › Modchips y Softmods
After releasing 3k3y [url]firmware v2.11[/url] beta (with OFW 4.55 support) and losing interest in the ODE "cat & mouse" game with Sony (OFW 4.60 and 4.65), I have spent the past few weeks researching and dumping raw data in an ongoing project to extract lv0.2 keys via bootldr.
What is required to install CFW on PS3 Super Slim (4k)?
Added lv0.2 to the crypto chain diagram which is how it works on PS3 Super Slim (4k).
Quote:
NEW consoles only: metadata lv0.2 (signed with nonrandomfail key) is used to check lv0 integrity
As I figured it (please correct me if I'm wrong) we need the keys for lv0.2 which are held by bootldr. Some claim that bootldr is "Per Console Encrypted at factory", but I have my doubts about that, either way, as long as we can get that key on one specific console it is enough for our purpose. More on that later.
What it boils down to is this (using CORE_OS data from OFW 4.65 in this test case)...
Code:
scetool -v -d lv0.2 foo2.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz
[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Error: Could not decrypt header.
We need this to succeed in order to reach the final goal of installing CFW on PS3 Super Slim (4k).
This is how it looks for lv0 (where we have the keys already).
Code:
scetool -v -d lv0 foo.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz
[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Header decrypted.
[*] Data decrypted.
[*] ELF written to foo.out.
Now that's a lot better...
My dumps include data from most of the PS3 4k chipsets, this was *NOT* collected by sniffing a bus (or several) in a conventional way, so even if targeted key is embedded in silicon, as long as it is processed/executed internally by any kind of microcode I might be able to catch it. At this point I don't want to reveal how the data was obtained exactly, it is a method of my own design based on several known side channel attacks. The intention is to release the method eventually.
I can clearly see the first steps during PS3 4k boot in the dumps, the syscon init of the CELL, things are a lot slower in the initial boot process, MHz rather than GHz.
http://www.ps3devwiki.com/ps3/Boot_Order
What I'm trying to code right now is a clever python script that will parse the raw data and test potential keys by decrypting lv0.2 in a loop.
To be honest, chances are probably slim (phun intended) this will succeed even with the collected data and a clever method to test keys, but the final goal makes this project exciting no matter what the odds are!
I'm really hoping this project can be a collaboration without the usual fanboy drama, so if you have ideas or info, want to point out mistakes, or just cheer on, then go ahead and reply to this forum topic.
Mincho escribió:Parece que ha salido a la luz un proyecto de portar u cfw para estas placas...
Copio y pego en ingles...After releasing 3k3y [url]firmware v2.11[/url] beta (with OFW 4.55 support) and losing interest in the ODE "cat & mouse" game with Sony (OFW 4.60 and 4.65), I have spent the past few weeks researching and dumping raw data in an ongoing project to extract lv0.2 keys via bootldr.
What is required to install CFW on PS3 Super Slim (4k)?
Added lv0.2 to the crypto chain diagram which is how it works on PS3 Super Slim (4k).
Quote:
NEW consoles only: metadata lv0.2 (signed with nonrandomfail key) is used to check lv0 integrity
As I figured it (please correct me if I'm wrong) we need the keys for lv0.2 which are held by bootldr. Some claim that bootldr is "Per Console Encrypted at factory", but I have my doubts about that, either way, as long as we can get that key on one specific console it is enough for our purpose. More on that later.
What it boils down to is this (using CORE_OS data from OFW 4.65 in this test case)...
Code:
scetool -v -d lv0.2 foo2.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz
[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Error: Could not decrypt header.
We need this to succeed in order to reach the final goal of installing CFW on PS3 Super Slim (4k).
This is how it looks for lv0 (where we have the keys already).
Code:
scetool -v -d lv0 foo.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz
[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Header decrypted.
[*] Data decrypted.
[*] ELF written to foo.out.
Now that's a lot better...
My dumps include data from most of the PS3 4k chipsets, this was *NOT* collected by sniffing a bus (or several) in a conventional way, so even if targeted key is embedded in silicon, as long as it is processed/executed internally by any kind of microcode I might be able to catch it. At this point I don't want to reveal how the data was obtained exactly, it is a method of my own design based on several known side channel attacks. The intention is to release the method eventually.
I can clearly see the first steps during PS3 4k boot in the dumps, the syscon init of the CELL, things are a lot slower in the initial boot process, MHz rather than GHz.
http://www.ps3devwiki.com/ps3/Boot_Order
What I'm trying to code right now is a clever python script that will parse the raw data and test potential keys by decrypting lv0.2 in a loop.
To be honest, chances are probably slim (phun intended) this will succeed even with the collected data and a clever method to test keys, but the final goal makes this project exciting no matter what the odds are!
I'm really hoping this project can be a collaboration without the usual fanboy drama, so if you have ideas or info, want to point out mistakes, or just cheer on, then go ahead and reply to this forum topic.
fuente:
http://www.eurasia.nu/modules.php?name=Forums&file=viewtopic&topic=7266&forum=87
Alguien puede explicar algo de esto en español?
darthmacintosh escribió:Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!
ronisxc escribió:darthmacintosh escribió:Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!
Por lo que yo entendi ya tiene la clave de lv0. Y dijo que esta ahora buscando las LV0.2 y que tenia bastantes metodos por probar para sacar la.
darthmacintosh escribió:ronisxc escribió:darthmacintosh escribió:Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!
Por lo que yo entendí ya tiene la clave de lv0. Y dijo que esta ahora buscando las LV0.2 y que tenia bastantes métodos por probar para sacar la.
Exacto!
Está es la última barrera para poder instalar un CFW en estas consolas.
LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de sony ya sea modificando el hardware ,o otra variante .
LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .
LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .
darthmacintosh escribió:Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .
viewtopic.php?p=1731348810
Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"
Saludos
darthmacintosh escribió:Perfect Ardamax escribió:Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .
viewtopic.php?p=1731348810
Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"
Saludos
Es lógico, esto no es fácil, pero una circunstancia que puede incentivar esta investigación es que se está repitiendo la historia de los dongles, solo que esta vez con los ODE'S.
Pronto se va a perder todo el interés por este tipo de chips, y será entonces cuando la scene tire por otra parte.
Por otro lado quiero aclarar que si al final se logra obtener el LV0.2 esto no implica que se pueda instalar un CFW desde un USB alegremente, esto permitirá poner flashers como el E3 Flasher en estas consolas y de ahí pasar a CFW.
Por cierto, feliz día del gamer a todos!
LUCKYMAS escribió:poderse poner cfw se puede , pero hace falta algo mas que un flasher hay que soldar mucho y saltar el chequeo si no ha salido nada a la luz es por el engorro y lo caro que sale. si hay otra forma de hacerlo a ver si os cansais de comprar ods y entonces cambiaría el camino y entonoces el camino ira a joder a sony en vez ser beneficio propio como hasta ahora..
ronisxc escribió:LUCKYMAS escribió:poderse poner cfw se puede , pero hace falta algo mas que un flasher hay que soldar mucho y saltar el chequeo si no ha salido nada a la luz es por el engorro y lo caro que sale. si hay otra forma de hacerlo a ver si os cansais de comprar ods y entonces cambiaría el camino y entonoces el camino ira a joder a sony en vez ser beneficio propio como hasta ahora..
Hola luckymas con eso de decir si hay otra forma de hacerlo quieres decir que hay otra forma no? Tu no tendras alguna forma ? Un saludo
windrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?
ç
Eso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.
LUCKYMAS escribió:Si se consigue generar llaves de el si , pero va ser que no.
ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la keywindrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?
çEso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.
Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87
PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
Mensaje de 13 de enero de 2013LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .
viewtopic.php?p=1731348810
Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Perfect Ardamax escribió:ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la keywindrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?
çEso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.
Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87
PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
No es exactamente la misma forma pero se parece de todas formas yo tengo algunas dudas.
Para el que no entienda nada de esto os lo explicare.
Empecemos (VERSIÓN SIMPLE PARA TONTOS) no es del todo exacta ni correcta pero espero que os hagáis una idea aproximada de como "Funciona"
PD: Que ningún otro experto de EOL me mate (yo solo quiero explicar eso de una forma fácil y entendible para los totalmente negados de la informática)
Bueno al lio:
Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Una vez entendido "El proceso" paso a explicar el funcionamiento interno de la PS3 y las comprobaciones de seguridad que realiza y les comento lo que este chico pretendo conseguir
DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 SIN metldr2
El bootldr por así decirlo el núcleo de todas las comprobaciones que realiza la PS3 Como podéis ver según este viejo diagrama el bootldr va unido a el lv0 y es (y aquí estaba la clave) "Independiente del resto de comprobaciones que realiza la PS3" debido a eso fue relativamente fácil (en realidad no es nada fácil) sacar las claves de encriptado del bootldr y el lv0
Lo cual hace que actualmente se puedan obtener las claves publicas de todos los OFW que saquen sin posibilidad de corregir el fallo por medio de una actualización de software (actualizando la PS3) lo cual permite crear CFW.
Entonces sony que no es tonta dijo si no podemos corregir nuestro error por software a partir del día 1/4/2011 sacamos un nuevo modelo de PS3 que tenga una comprobaciones de seguridad distintas:
DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 CON metldr2
Como podéis ver el diagrama a cambiado sustancialmente ahora (entre otras muchas cosas) el metldr ha desaparecido y a quedado integrado dentro del bootldr es el temido metldrV2 o metldr2 ¿porque temido? sencillo porque al estar integrado dentro del bootldr ya no se puede extraer "PUTADA GORDA"
"EL FLASHER NO SIRVE PUESTO QUE ESE MODELO LLEVA metldr2" y resulta imposible parchear los datos para instalar CFW
¿Que seria Necesario para Instalar un CFW en consolas con metldr2 (algunas Slim 2500, todas las Slim 3000 y SuperSlim)?
Para Instalar un CFW en las consolas con metldr2 necesitas:
1) Las keys del bootldr (Nosotros tenemos las keys del bootldr viejo (El que tenia los primeros modelos y que corresponde con la "Primera Imagen")
2) Las keys del lv0 (Nosotros tenemos las keys del lv0 viejo)
3) La keys del metldr2 pero y he aquí el asunto: "El metldr2 como tal no existe como ya hemos dicho es solo el nombre que se le da al hecho de:
"QUE EN LOS NUEVOS MODELOS EL metldr ESTA INTEGRADO EN EL bootldr"
En pocas palabras el mal llamado metldr2 no es otra cosa que la unión de bootldr + metldr así pues en la cosa queda de la siguiente manera
En las viejas PS3 (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) como podéis ver en la primera imagen el bootldr tiene una única clave que da acceso al lv0 (solo tiene una función 1 = 1 o dicho de otra forma bootldr = lv0)
Sin embargo en las PS3 fabricadas a partir del 1/4/2011 (algunos modelos de la serie 2500, serie 3000 y la ultima serie 4000(SuperSlim)) sony cambio en el funcionamiento interno del Sistema de PS3 (El segundo Diagrama). Como podéis ver en la segunda imagen el bootldr tiene dos claves que dan acceso al lv0 y al metldr2 (que como dije esta dentro del bootldr)
(es decir tiene dos funciones 1 = 2 o dicho de otra forma bootldr = lv0 + metldr).
Como bien he dicho en el punto 3 para crear un CFW necesitamos las claves "keys" del metldr2 pero como ya aclare el metldr2 "per se" no existe si no que en realidad es la unión del bootldr + metldr dicho esto veréis rápidamente que el lv0 de las nuevas PS3 necesita 2 claves:
Clave1 = llamada "Key lv0" es la llave del lv0 "propiamente dicho"
Clave2 = llamada "Key lv0.2" es la llave del metldr2
DIAGRAMA ILUSTRATIVO
Entonces siguiendo con el punto 3 para crear un CFW necesitas:
3.1) conseguir la llave lv0.2 (es la llave del metldr2)
3.2) o encontrar una forma de saltarte la comprobación
Hace un año y medio nuestro compañero LUCKYMAS estaba intentando el punto 3.2 cito:Mensaje de 13 de enero de 2013LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .
viewtopic.php?p=1731348810
Este intento (y que LUCKYMAS me corrija si me equivoco) no dio un resultado positivo básica y llanamente LUCKYMAS y el resto de las personas que trabajaban con el en "El Proyecto" desistieron.
Ahora lo que modrobert (el Usuario del cual trata este hilo y que es miembro del foro eurasia.nu) trata de conseguir es el hacer el método del punto 3.1 es decir conseguir la llave lv0.2
¿Como planea conseguirlo?
Como bien dije y me cito de nuevo para que lo leáis de nuevoVeréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Básicamente lo que quiere hacer este usuario es ESCUCHAR LA KEY lv0.2
El método es simple y funciona como bien dice ronisxc la forma que utiliza modrobert es muy parecida a la que usaron unos investigadores que consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
Así pues queda demostrado que el "método funciona" pero que el método funcione no significa que ESCUCHAR LA KEY lv0.2 sea fácil de hecho es JODIDAMENTE DIFÍCIL por lo que No esperéis que el tío diga en una semana "Mirad YA LA TENGO" porque podéis esperad sentados yo diría que tendremos suerte si en un año el chico obtiene resultados.
Supongamos que "En un Futuro no muy Lejano" modrobert consigue la key lv0.2 ¿Ya tenemos CFW? hombre no tendrías un "CFW INSTANTÁNEO" pero la situación entonces seria la siguiente:
1) Ya tenemos las claves del Las keys del bootldr (las claves del viejo nos sirven)
2) Ya tenemos las claves del lv0 ( las claves del viejo lv0 nos sirven)
3) Ya tenemos las claves del lv0.2 (recordad que las claves del lv0.2 son las claves que sustituyen a las claves del metldr del PRIMER DIAGRAMA)
Con estas 3 cosas ya seria cuestión de semanas (menos de 1 mes) para crear un CFW puesto que el resto de "NIVELES DE SEGURIDAD" así como "sus claves de seguridad" son muy fácilmente obtenibles.
En resumen las únicas "CLAVES DURAS" son las claves que comprenden al bootldr (la clave mas jodida), lv0 (la segunda mas jodida de obtener) y al metldr (también llamado metldr2 en las consolas nuevas) y cuya clave para abrirlo recibe el nombre de lv0.2 y también es la segunda mas dura de obtener puesto que como dije en los modelos nuevos
(bootldr = lv0 + metldr ).
DIAGRAMA ILUSTRATIVO DE LOS MODELOS NUEVOS
En los modelos Viejos (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) obtener las claves del metldr era mucho mas fácil (la tercera más difícil )
DIAGRAMA ILUSTRATIVO DE LOS MODELOS VIEJOS
Espero que con esto lo halláis entendido todo
PD: Por supuesto yo no soy "Dios" me he podido equivocar en algún concepto o más de uno (no me matéis ).
PD2: La verdad es que no tenia muy claro si el metldr2 estaba integrado dentro del bootldr o del lv0 creo entender que esta dentro del bootldr pero en caso de error que alguien lo diga y lo corrijo (la explicación sigue siendo valida de igual forma)).
Saludos
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.
LUCKYMAS escribió:ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.
Para que tu te enteres , a ver estudiado.
Perfect Ardamax escribió:ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la keywindrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?
çEso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.
Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87
PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
No es exactamente la misma forma pero se parece de todas formas yo tengo algunas dudas.
Para el que no entienda nada de esto os lo explicare.
Empecemos (VERSIÓN SIMPLE PARA TONTOS) no es del todo exacta ni correcta pero espero que os hagáis una idea aproximada de como "Funciona"
PD: Que ningún otro experto de EOL me mate (yo solo quiero explicar eso de una forma fácil y entendible para los totalmente negados de la informática)
Bueno al lio:
Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Una vez entendido "El proceso" paso a explicar el funcionamiento interno de la PS3 y las comprobaciones de seguridad que realiza y les comento lo que este chico pretendo conseguir
DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 SIN metldr2
El bootldr por así decirlo el núcleo de todas las comprobaciones que realiza la PS3 Como podéis ver según este viejo diagrama el bootldr va unido a el lv0 y es (y aquí estaba la clave) "Independiente del resto de comprobaciones que realiza la PS3" debido a eso fue relativamente fácil (en realidad no es nada fácil) sacar las claves de encriptado del bootldr y el lv0
Lo cual hace que actualmente se puedan obtener las claves publicas de todos los OFW que saquen sin posibilidad de corregir el fallo por medio de una actualización de software (actualizando la PS3) lo cual permite crear CFW.
Entonces sony que no es tonta dijo si no podemos corregir nuestro error por software a partir del día 1/4/2011 sacamos un nuevo modelo de PS3 que tenga una comprobaciones de seguridad distintas:
DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 CON metldr2
Como podéis ver el diagrama a cambiado sustancialmente ahora (entre otras muchas cosas) el metldr ha desaparecido y a quedado integrado dentro del bootldr es el temido metldrV2 o metldr2 ¿porque temido? sencillo porque al estar integrado dentro del bootldr ya no se puede extraer "PUTADA GORDA"
"EL FLASHER NO SIRVE PUESTO QUE ESE MODELO LLEVA metldr2" y resulta imposible parchear los datos para instalar CFW
¿Que seria Necesario para Instalar un CFW en consolas con metldr2 (algunas Slim 2500, todas las Slim 3000 y SuperSlim)?
Para Instalar un CFW en las consolas con metldr2 necesitas:
1) Las keys del bootldr (Nosotros tenemos las keys del bootldr viejo (El que tenia los primeros modelos y que corresponde con la "Primera Imagen")
2) Las keys del lv0 (Nosotros tenemos las keys del lv0 viejo)
3) La keys del metldr2 pero y he aquí el asunto: "El metldr2 como tal no existe como ya hemos dicho es solo el nombre que se le da al hecho de:
"QUE EN LOS NUEVOS MODELOS EL metldr ESTA INTEGRADO EN EL bootldr"
En pocas palabras el mal llamado metldr2 no es otra cosa que la unión de bootldr + metldr así pues en la cosa queda de la siguiente manera
En las viejas PS3 (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) como podéis ver en la primera imagen el bootldr tiene una única clave que da acceso al lv0 (solo tiene una función 1 = 1 o dicho de otra forma bootldr = lv0)
Sin embargo en las PS3 fabricadas a partir del 1/4/2011 (algunos modelos de la serie 2500, serie 3000 y la ultima serie 4000(SuperSlim)) sony cambio en el funcionamiento interno del Sistema de PS3 (El segundo Diagrama). Como podéis ver en la segunda imagen el bootldr tiene dos claves que dan acceso al lv0 y al metldr2 (que como dije esta dentro del bootldr)
(es decir tiene dos funciones 1 = 2 o dicho de otra forma bootldr = lv0 + metldr).
Como bien he dicho en el punto 3 para crear un CFW necesitamos las claves "keys" del metldr2 pero como ya aclare el metldr2 "per se" no existe si no que en realidad es la unión del bootldr + metldr dicho esto veréis rápidamente que el lv0 de las nuevas PS3 necesita 2 claves:
Clave1 = llamada "Key lv0" es la llave del lv0 "propiamente dicho"
Clave2 = llamada "Key lv0.2" es la llave del metldr2
DIAGRAMA ILUSTRATIVO
Entonces siguiendo con el punto 3 para crear un CFW necesitas:
3.1) conseguir la llave lv0.2 (es la llave del metldr2)
3.2) o encontrar una forma de saltarte la comprobación
Hace un año y medio nuestro compañero LUCKYMAS estaba intentando el punto 3.2 cito:Mensaje de 13 de enero de 2013LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .
viewtopic.php?p=1731348810
Este intento (y que LUCKYMAS me corrija si me equivoco) no dio un resultado positivo básica y llanamente LUCKYMAS y el resto de las personas que trabajaban con el en "El Proyecto" desistieron.
Ahora lo que modrobert (el Usuario del cual trata este hilo y que es miembro del foro eurasia.nu) trata de conseguir es el hacer el método del punto 3.1 es decir conseguir la llave lv0.2
¿Como planea conseguirlo?
Como bien dije y me cito de nuevo para que lo leáis de nuevoVeréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"
En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 )
La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"
¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?
La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"
Básicamente lo que quiere hacer este usuario es ESCUCHAR LA KEY lv0.2
El método es simple y funciona como bien dice ronisxc la forma que utiliza modrobert es muy parecida a la que usaron unos investigadores que consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits.
noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
Así pues queda demostrado que el "método funciona" pero que el método funcione no significa que ESCUCHAR LA KEY lv0.2 sea fácil de hecho es JODIDAMENTE DIFÍCIL por lo que No esperéis que el tío diga en una semana "Mirad YA LA TENGO" porque podéis esperad sentados yo diría que tendremos suerte si en un año el chico obtiene resultados.
Supongamos que "En un Futuro no muy Lejano" modrobert consigue la key lv0.2 ¿Ya tenemos CFW? hombre no tendrías un "CFW INSTANTÁNEO" pero la situación entonces seria la siguiente:
1) Ya tenemos las claves del bootldr (las claves del viejo nos sirven)
2) Ya tenemos las claves del lv0 ( las claves del viejo lv0 nos sirven)
3) Ya tenemos las claves del lv0.2 (recordad que las claves del lv0.2 son las claves que sustituyen a las claves del metldr del PRIMER DIAGRAMA)
Con estas 3 cosas ya seria cuestión de semanas (menos de 1 mes) para crear un CFW puesto que el resto de "NIVELES DE SEGURIDAD" así como "sus claves de seguridad" son muy fácilmente obtenibles.
En resumen las únicas "CLAVES DURAS" son las claves que comprenden al bootldr (la clave mas jodida), lv0 (la segunda mas jodida de obtener) y al metldr (también llamado metldr2 en las consolas nuevas) y cuya clave para abrirlo recibe el nombre de lv0.2 y también es la segunda mas dura de obtener puesto que como dije en los modelos nuevos
(bootldr = lv0 + metldr ).
DIAGRAMA ILUSTRATIVO DE LOS MODELOS NUEVOS
En los modelos Viejos (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) obtener las claves del metldr era mucho mas fácil (la tercera más difícil )
DIAGRAMA ILUSTRATIVO DE LOS MODELOS VIEJOS
Espero que con esto lo halláis entendido todo
PD: Por supuesto yo no soy "Dios" me he podido equivocar en algún concepto o más de uno (no me matéis ).
PD2: La verdad es que no tenia muy claro si el metldr2 estaba integrado dentro del bootldr o del lv0 creo entender que esta dentro del bootldr pero en caso de error que alguien lo diga y lo corrijo (la explicación sigue siendo valida de igual forma)).
Saludos
adriguasas escribió:LUCKYMAS escribió:ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.
Para que tu te enteres , a ver estudiado.
"a ver"
LUCKYMAS escribió:adriguasas escribió:["a ver"
otro filólogo .
LUCKYMAS escribió:http://kakaroto.homelinux.net/
falta que salga a la luz esto otro hasta ahora el od le salia mas rentable en ganancias
http://www.e3-station.com/
LUCKYMAS escribió:adriguasas escribió:LUCKYMAS escribió:Para que tu te enteres , a ver estudiado.
"a ver"
otro filólogo .
zehenork escribió:@ederedereder no se permiten faltas de respeto. "primer aviso".
¿Esto a cuento de que?
-Staff-
PD:
@Perfect Ardamax se agradece la intencion pero , a veces , es dificil entenderte.
Te hago un resumen:
El bootl ahora carga el lv0 pero antes comprueba su integridad a traves del lv0.2 en el cual petan las keys 3.55 y ya no podemos firmarlo como antes para parchear los checks ecdsa . El llamado metldrv2 es una forma de indentificarlas.
Hay dos opciones, petar el lv0.2 (keys y firmarlo) o petar por hard el checkeo (hard glitcheo)
Y en ello esta modrobert.
LUCKYMAS escribió:Efectivamente asi es. Sycom tambien.
LUCKYMAS escribió:Se utilizan dos glichet y un flaser, por eso decia lo de tantas soldaduras.
Perfect Ardamax escribió:OK por lo que veo esta en desarrollo (no había visto el enlace disculpas)
Saludos
limker escribió:Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.
ronisxc escribió:limker escribió:Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.
Pues en eso esta el chico intentando sacar las keys
darthmacintosh escribió:ronisxc escribió:limker escribió:Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.
Pues en eso esta el chico intentando sacar las keys
Efectivamente hacen falta las keys de 3.55
Pero, este método consistiría en conectar un flasher a una memoria flash interna de la PS3 (las memorias NOR en el caso de las slim y superslim) y modificar el contenido, de manera que coja como válidas las keys de 3.55.
Vamos, que lo que se intenta es engañar a la PS3 para que crea que las keys de 3.55 son válidas y de ahí pasar directamente a CFW. De todas formas para hacer esto no debería hacer falta bajar a esa versión
Perfect Ardamax escribió:Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"
Perfect Ardamax escribió:Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"
zehenork escribió:
@Perfect Ardamax se agradece la intencion pero , a veces , es dificil entenderte.
Te hago un resumen:
El bootl ahora carga el lv0 pero antes comprueba su integridad a traves del lv0.2 en el cual petan las keys 3.55 y ya no podemos firmarlo como antes para parchear los checks ecdsa . El llamado metldrv2 es una forma de indentificarlas.
Hay dos opciones, petar el lv0.2 (keys y firmarlo) o petar por hard el checkeo (hard glitcheo)
Y en ello esta modrobert.