Reverse de l'algorithme ECC du Flash PS3


Newserator
 Share

Messages recommandés

/HS

y a juste ta super ventilation en carton qui sert a quelque chose apparament.

Oui, ca sers, la preuve, as tu déja entendu parler de ROD sur PS3....

/HS

En effet la PS3 résiste bien!!

Bravo aux ingé Sny et courage aux hackers!

Modifié par themulot
Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 66
  • Created
  • Dernière réponse

Top Posters In This Topic

Moi je tire mon chapeau à Sony qui rend la vie si dure à tous les ' Hackers '. Bravo en tout cas à tous ceux qui bataillent sans relâche. Impressionant Sony sur ce coup-ci.
Tu as pas l'air d'avoir compris... Ça y'est la GROSSE sécu est (déjà) tombée. NDT, ça lui dirai rien de s'intéresser à la 360 après.

toi non plus apparement , meme si l'ECC est une sécuritée assez évoluée et l"'une des majeure de la machine c'est pas encore suffisant , y a pas que ca dessus , faut pas non plus tout mélanger , je doute fort que grace a ca un hack software débarque , meme si on peut manipuler l'ECC comme on veut une puce pour progtrammer le nand sera toujours nécessaire.

Pouvoir le réécrire c'est pas rien quand même.
/HS
y a juste ta super ventilation en carton qui sert a quelque chose apparament.

Oui, ca sers, la preuve, as tu déja entendu parler de ROD sur PS3....

Mieux encore j'ai vu des photo d'un cell qui a explosé, sisi explosé.
Lien vers le commentaire
Partager sur d'autres sites

oui le cube a tenu longtemps comparé à ses concurrentes mais il a cédé (oui un gamecube). Par contre là nous sommes sur les next gen, le système anti hack a été bien mieux travaillé. Même sur une console qui n'a jamais été mise à jour, on ne peu rien y faire (Je parle d'un éventuel hack du bios bien sûr). Oublions les années de joie passées sur xbox, de toutes façon on a les dd multimédia, on peu se consoler...

Lien vers le commentaire
Partager sur d'autres sites

je pense que le probleme actuel est que les hacker ce concentre sur des hack software , alors qu'un hack hardware serais certainement nettement plus simple , l'epoque des puces est encore d'actualitée , mais j'ai l'impression que a part la wii les fabriquant sont pas vraiment chaud pour pondre quoi que ce soit , encore que ces dit fabriquant profitent en général du travail fourni par les hacker de nos jours (genre datel et son matos merdique)

Lien vers le commentaire
Partager sur d'autres sites

  • 2 weeks later...
Need un media player qui prend tout les formats, tout ce que je demande

Ca c'est pas dur !!

Achete un popcorn hour et tu seras comblé :)

moi j'ai ca et depuis je n'utilise plus du tout la ps3 pour lire les videos, photos, musique ...

et c'est quand meme bien plus facile a piloter ...

Longue vie aux hackers qui cherchent sans relache le moyen de nous faire jouer a des backups ps3 ....

Lien vers le commentaire
Partager sur d'autres sites

je pense que le probleme actuel est que les hacker ce concentre sur des hack software , alors qu'un hack hardware serais certainement nettement plus simple , l'epoque des puces est encore d'actualitée , mais j'ai l'impression que a part la wii les fabriquant sont pas vraiment chaud pour pondre quoi que ce soit , encore que ces dit fabriquant profitent en général du travail fourni par les hacker de nos jours (genre datel et son matos merdique)

Un hack hardware peu-t-être tout aussi difficile que le hack software, tous dépend du moment de l'implantation des sécurités dans le système a surveiller lors de son développement. Ily ya 3 manières de développer un systeme de sécurité:

-1er Type- Une fois le produit finit, on développe derrière (à la suite) un système de sécurité faible en tres peu de temps, histoire de respecter les delais de développements du produits : Temps et coût de production faible, mais sécurité faible et facilement repérable.

-2e Type- On développe un système de sécurité en parallèle du développement de nôtre système, et l'on implante celui-ci en fin de production :

Temps de production élever, coût moyen et sécurité assez bonne mais facilement repérable également.

-3e Type- On développe en parallèle et conjointement avec l'équipe de développement principale un système de sécurité qui fait partie intégrante du système :

Temps et coût très élever, sécurité(s) élever et transparente(s) (très difficilement discernable).

Il n'y as qu'as voir l'évolution du nombre de fils qu'il faut sur une ps1 et sur une ps-two:

La sécurité sur la ps1 est arriver qu'en fin de production, puisque la ps1 en elle-même ne devait pas être une console Sony, mais un simple lecteur cd pour la console qui devait succéder à la super-nintendo, mais au lieu d'abandonner le projet ils deciderent de le finir. (de le rentabiliser au mieux)

Les 1er puces Ps1 les pic12c508 (si ma mémoire est bonne), il fallait 4 fils : 1 pour la masse, 1 pour la tension, 1 d'entrée et 1 de sortie, pour les 1er géneration de consoles.

Les ps2 on été développer autour du 2e type de sécurité : Les puces nécessitaient de plus en plus de fils et étaient difficilement soudable.

Les ps3 sont développer autour du 3e type de sécurité, et là vu que la sécurité fait parti intégrante du systeme, on peux tres vite en deduire que les communication entre chaque puces se font de manière crypter, donc une attaque par sniffing (écoute via une sonde) est impossible voir trop coûteuse pour un groupe de hackeur amateur.

Quand à l'infectus n'est pas une "puce" comme le sous-en-temps le milieu underground des consoles, mais seulement un outil de dump statique.

Enfin pour en revenir au hack software, pourquoi cette voie est-elle plus privilégier que la precedente, et bien tous simplement, pour 2 raisons: La première étant le coût, c'est plus facile d'utiliser des logiciels cracker que d'acheter des oscilloscopes. Et la seconde : il ya une chose sur laquelle Sony et son equipe de développement n'ont pas eu accès : Le Cell.

Lien vers le commentaire
Partager sur d'autres sites

il ya une chose sur laquelle Sony et son equipe de développement n'ont pas eu accès : Le Cell.

peux-tu préciser ? je ne comprends pas ce que tu veux dire.

Je suis une néophyte dans tout ceci mais je pense que ce que 89ron essaye de nous dire c'est que l'architecture du cell et sa sécurité ne sont pas du ressort de Sony. Donc avec du temps on y trouvera peut etre quelque chose de ce coté ... :rolleyes:

Enfin j'espere avoir compris ! blush

Modifié par Othala
Lien vers le commentaire
Partager sur d'autres sites

Heu, le Cell a été conçu en partie par Sony, avec IBM et Toshiba (cf. page Wikipedia).

Et ça m'étonnerait beaucoup que Sony ne maîtrise pas l'architecture qu'elle a elle-même conçue (le Cell et la PS3 plus globalement).

Ah oui aussi, pour revenir sur ce qu'a dit 89ron, il semble fort probable que le 7eme SPE (celui qui n'est pas disponible pour les jeux et pour Linux) fonctionne dans un mode d'isolation, et que ce soit lui qui soit en charge de tout ce qui est cryptage, vérification de signature et compagnie. On appelle ce mode de fonctionnement le Secure Processing Vault, qui est une nouveauté incluse dans la conception même du Cell.

Le Secure Processing Vault est configuré en hard, aucun moyen de le modifier en soft. Donc avant de pouvoir trouver un hack software, il y a encore le temps.

Modifié par ouasse
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces