ouasse

Membres
  • Compteur de contenus

    1 828
  • Inscription

  • Dernière visite

Messages posté(e)s par ouasse

  1. Je voudrais pas dire mais le ps3 sdk c'est quand même du gros warez. De plus tous les "homebrews" qui sortent diffusent du code copyright Sony (les librairies utilisées), donc leurs auteurs prennent un risque énorme.

    Étonnant qu'un site comme gx-mod ne fasse pas plus de prévention contre ce genre de truc. Surtout que ça risque de leur retomber dessus à un moment ou à un autre.

  2. Sérieux, faudrait qu'ils pensent à arrêter, leur politique big brother est en train de leur faire plus de mal que de bien.

    D'un autre côté, on ne voit pas bien les sites expliquant comment jailbreaker la console puissent risquer grand chose de ce remue-ménage. A mon avis, ceux qui ont le plus à craindre sont ceux qui ont rendu public du code "homebrew" créés avec le SDK officiel qui a fuité, ou même qui hébergent ces homebrews. Tout simplement parce qu'il y a du code copyrighté de Sony dedans. A coté de ça, les auteurs de PSGroove ou PSFreedom ne craignent absolument rien, car ils utilisent 0% de code de Sony.

  3. avec l'exploit de geohot, le lv2 n'a jamais été dumpé, car non présent en mémoire. il y a eu de soi-disant dumps rendus publics, mais qui ne contenaient en réalité que des données binaires sans signification.

    seul le lv1 a été dumpé avec l'exploit de geohot.

  4. Salut, est-ce qu'un port Symbian est prévu ? Genre pour Nokia N95.

    ;)

    Oui une petite équipe bosse dessus, mais rien de sur a 100% pour l'instant, ca va dépendre du matos, un peu comme pour Android, certains appareils seront pris en compte et d'autres non...

    j'ai un peu cherché, personne ne semble être au courant de QUI travaille sur ce port Symbian. As-tu plus d'infos là-dessus ? Merci d'avance.

  5. J'imagine que le fait que le jailbreak soft des iPhone/iPod ait été déclaré légal par la justice US a conforté les auteurs du jailbreak hard de la ps3 à le rendre public. Parce que le principe reste le même : contourner une protection qui empêche les utilisateurs d'exécuter du code non signé. Il n'y a pas de raison que ce soit légal pour les iTrucs et pas pour la PS3.

  6. Pourquoi poster la news sur gx-mod si c'est bidon? :rolleyes:

    parce que dans le doute, on préfère informer quand même. Ca ne mange pas de pain.

    Apres si c'est faux on le publiera aussi.

    Pourquoi se priver, les grands médias d'information font pareil.

    Sinon, c'est la news la plus marrante que j'ai pu lire depuis pas mal de temps.

  7. D'accord avec Miles. Il n'y a quasi personne d'intéressé par du vrai hack (retourner la protection pour pouvoir faire tourner du code maison non signé), par contre tout le monde espère pouvoir faire tourner des copies de jeux, ou regarder des films en mkv par wifi. En gros, de la consommation pure et simple. Ceux intéressés par CRÉER des choses sur ps3 se comptent sur les doigts de la main.

    Alors bien sûr il y en a qui croient être super forts parce qu'ils ont réussi à compiler un noyau Linux, mais la vraie compétence n'est pas là. Pour se lancer dans le hack, il faut ne pas avoir peur de se taper des piles de docs, de tutoriaux, d'avancer à tâtons et de se planter très souvent. Avec la génération Facebook actuelle, on est dans la consommation et le zapping. Un truc nous fait chier plus de 3 minutes, on le laisse tomber en se disant que c'est pas pour soi. Geohot, en tant que hacker, n'a pas hésité à s'enfermer 3 semaines coupé du monde pour trouver un moyen d'entrer dans l'hyperviseur. Tout le monde est en extase devant lui : "hoooo, il a trouvé une faille en 3 semaines" alors que le hacking, ce n'est QUE ça. Passer des journées entières, ou des soirées et week-ends pour ceux qui bossent, à chercher.

    Vu le nombre ridicule de gens de cette trempe prêts à se lancer dans l'aventure, il y a de quoi se sentir seul. A quoi bon se lancer dans une grande entreprise si c'est pour que personne n'en profite ? Il a laissé tomber et d'un certain point de vue, il a eu raison.

  8. Sinon un autre truc me tracasse si j'ai bien compris le LV1 vérifie le LV2 en gros celui-ci sert de boot-loader pour le LV2

    Oui, mais le lv2 c'est soit le gameos, soit l'otheros. Pour ce qui est de la vérification c'est le GameOs qui se vérifie lui-même, pour la sécurité du lv1, la console est considérée comme suffisamment blindée pour que personne ne puisse l'attaquer. Il y a bien eu l'attaque hardware de Geohot, mais pour en trouver une software, va falloir s'accrocher.

    Bref, si tu veux attaquer directement le lv1 il faut passer par l'otheros. Le noyau linux a directement accès aux appels lv1 (cf. la liste des appels dont j'ai mis le lien avant).

    que ce passerai t-il si on collait un dump du LV2 directement a la place du LV1? Celui-ci est t-il contrôlé aussi?

    Aucune idée. peut-être que le lv1 se comporte différemment (configs différentes ?) lorsqu'il démarre l'otheros ou le gameos ? Au moins ce qui est sûr c'est que l'image otheros n'est pas cryptée, alors que celle du gameos l'est.

  9. Ok merci pour ces explications techniques mais sinon qui aurrait une idée de la manière d'allouer,desallouer une zone mémoire?

    Il s'agit des appels hyperviseur liés aux htabs. Tu as une liste sur le wiki ps2dev, il s'agit des appels lv1_*htab* .

    Par contre je n'ai aucune idée de comment s'en servir. Enfin, peu importe, le hack est fait, maintenant je pense qu'il faut trouver une bonne grosse faille dans le lv1 qui a été dumpé grâce à cet exploit, pour trouver un exploit logiciel.

    Quels outils ou logiciels sont necessaire a la réalisation de cet exploit?

    Celui de geohot ? Tout est dispo sur son site. C'est un module pour le noyau Linux.

    Qui aurrait des infos sur la méthode utilisé pour faire le reversing

    Il faut un outil de désassemblage, j'utilise ppu-objdump du Cell SDK.

    Bref peut-être qu'en s'y m'étant a plusieurs il serait possible de faire avancer le truc, chacun dans son coin ça va être dure de faire bouger les choses

    Si tu t'en sens capable, tu peux toujours essayer, mais il faut quand même avoir de solides compétences en assembleur. Sur le cell le code c'est du powerpc.

  10. Il l'a expliquée, sa méthode.

    Par contre c'est très technique, il faut bien s'accrocher.

    http://pastie.org/795944

    http://rdist.root.org/2010/01/27/how-the-p...sor-was-hacked/

    Ca se base sur une façon d'allouer puis désallouer la mémoire système en faisant croire à l'hyperviseur qu'il a désalloué une zone de mémoire mais en fait non, car au moment de la désallocation (appel hyperviseur) on met une ligne de bus sur la masse (les fameuses 40 ns). La page mémoire en question est toujours accessible mais ignorée par l'hyperviseur, donc on peut commencer à faire des trucs rigolos avec, comme l'allouer comme page mémoire utilisateur, du coup elle est accessible en lecture/écriture pour l'utilisateur, et on peut créer une table d'allocation mémoire dans cette zone qui pointe vers la table principale des pages mémoire. De là, on a accès en lecture/écriture à toute la mémoire de l'hyperviseur.

    Il n'y a pas besoin d'avoir accès aux schémas de la console, car on connait les lignes qui partent du Cell, c'est dans la doc du processeur.

  11. Moi, j'utilise Linux sur PS3.

    Pour Geohot: ok, il a un ce côté frimeur un peu agaçant. N'empêche qu'en quelques mois il a fait bien plus que tous les autres réunis en 3 ans, donc j'ai un grand respect pour lui. Ensuite, il ne faut pas tout attendre de lui non plus, on ne peut pas lui reprocher de faire autre chose que de passer tout son temps libre sur un hack de ps3.

    Pour ce qui nous intéresse vraiment, à savoir trouver une faille dans l'hyperviseur, ce n'est vraiment, vraiment pas évident. Cela va prendre beaucoup de temps. Donc, pour ceux qui n'ont pas le temps ou les capacités pour s'en charger, au moins laissez le temps à ceux qui cherchent. Ils ne sont pas à votre service, ils font ça sur leur temps libre. Merci pour eux.