Décryptage des fichiers de mise à jour du FW 3.50 et autres


Newserator
 Share

Messages recommandés

Graf_chokolo, membre du blog de XorLoser.com signale, dans un ancien article du blog, qu'il a réussi à déchiffrer le Firmware 3.50, ou plus précisément les packages Core OS contenus dans les fichiers PUP pour FW 3.15, 3.41 et 3.50.

Citation :

Je suis maintenant capable de décrypter ainsi que de décompresser le CORE_OS_PACKAGE.pkg des fichiers PUP (fichier mise à jour du système de la PS3).

Ce package déchiffré et décompressé est une copie du Flash de la console, où sont stockés tous les SELF important, ainsi que les SPU isolés, comme lv1.slf ou encore osldr.

Donc maintenant, je pourrais downgrader la PS3 en écrivant manuellement cette image décryptée dans le Flash de la console, sans l'Update Manager. En fait, l'Update Manager ne fait que ça. Mais le problème c'est que les valeurs SHA-1 de ces fichiers ne sont pas stockées dans le Flash, mais dans l'SC EEPROM, et je n'ai pas encore accès à celui-ci pour l'instant.

Au fur et à mesure de ses avancées Graf_chokolo a également décrypté le FW 2.80, le firmware BlueRay Drive, le firmware Bluetooth et le firmware System Controller. On apprend que dans ce firmware 2.80, le chip Bluetooth/WLAN est de type Marvell.

Pour le FW 3.50 un nouveau module isolé SPU a été découvert, module qui n'existe pas dans les firmwares précédents:

"manu_info_spu_module.self"

Graf_chokolo continue ses recherches et l'on peut s'attendre à de nouvelles informations au fur et à mesure.

Merci à tikilou pour l'information.

Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2254

Lien vers le commentaire
Partager sur d'autres sites

je pense pas que la team psjalibreak l'aura dans le c..... cars comme Graf_chokolo il reste des chose à faire .

de plus pour le moment il à que la team psjalibreak qui pourrais dire si Graf_chokolo fait fausse route pour le downgarde de la ps3.

toute façon on verra la réactions de la team psjalibreak avec un lancement de leur puce"downgarde" dans la semaine qui suis .

Modifié par bryan800
Lien vers le commentaire
Partager sur d'autres sites

Je ne pense pas qu'il s'agit de la vidéo ici, revenons plus au sujet concerné.

Ce qu'il a découvert est très bien, mais ne vendons pas la peau de l'ours. Il y a encore du travail avant de voir le moindre portage downgrade.

Suivons de près ces travaux.

Lien vers le commentaire
Partager sur d'autres sites

Non ca n'est pas le sujet (d'ailleurs merci beaucoup Cedvano, sans toi et ton crâne on serait perdu) Mais il est clairement question d'une "prouesse" de la team PSJB, et de Graf_chokolo. Ces 2 prouesses sont similaire, sauf que l'un le cri haut et fort (Team PSJB) et l'autre qui ne fait que donner son avancement... Et quand on compare faut bien dire ce qui en est, moi je pose un gros doute sur PSJB qui aime jouer sur la communication, et leur vidéo (si elle vient bien d'eux) me laisse perplexe.

Perso DG ou pas, je m'en cogne, j'etait encore au 2.80 quand le JB est sorti c'est dire... Mais si le réel travail ne revenait pas a l'un mais a l'autre? La c'est la question a se poser, avant de crier au HS...

@+

Lien vers le commentaire
Partager sur d'autres sites

activer le factory service mode de la ps3 permet de dosngrader la console sans probleme en installant le firmware 1.0 debug qui lui permet d'installé nimporte quel firmare derreire y compris un firmware debug , donc la team psjb peut tout a fait prétendre voir reussi un truc interessant , mais c'est pas le sujet du tout la , j'aimerai bien que le monsieur release ses outils ^^

Lien vers le commentaire
Partager sur d'autres sites

Il y a un abus de langage, on dit "déchiffrer" pas "décrypter".

pas spécialement, c'est juste deux notions différentes, et je penses bien que dans ce cas, c'est décrypter qui est le mieux choisi...

Déchiffrer, c'est défaire un chiffrement en connaissant la clé de chiffrement

Décrypter, c'est défaire un chiffrement SANSs connaitre la clé...

Lien vers le commentaire
Partager sur d'autres sites

graf_chokolo a laché son payload (je me demande si c'est un terrien ? Il arrive de nulle part, post toutes ses avancées dans les commentaires d'un blog puis fait son payload tout ça en une semaine ;) ):

graf_chokolo says:

November 18, 2010 at 6:31 am

So guys, i promised to you that i will made my PSGroove payload public.

I just uploaded it to github. Let me first explain how it works. I do not have much free time, so please do not expect me to explain every detail to you The target group of this release are advanced programmers among you. The source code is not commented but it’s clean, well structured and self-explaining.

My payload has 2 stages. The 1st stage is actually a PSGroove payload. It initializes the gelic device and allocates memory needed for the 2nd stage. Just compile the 1st stage binary, convert it to C hex array and replace the PSGroove payload.

The 2nd stage does the real job, e.g. decrypts a CORE_OS_PACKAGE.pkg from a PUP file, runs some isolated SPU module or dumps FLASH. The 2nd stage binary is sent to PS3 over Ethernet with “sendfile” which i also provided. The 1st stage code receives this data and stores it in a memory region of size 64 kb. After the upload is complete, the 1st stage code jumps to the 2nd stage code and executes it. So, you have to program PSGroove only once and can just change the 2nd stage binary to execute different code.

In order to be able to run isolated SPUs, you first need to dump your FLASH memory.

Then extract these files from dump and after that you can use it e.g. to decrypt packages I described how to extract files from FLASH dump on my Hypervisor Reverse Engineering page.

To be able to decrypt packages from PUP file, first you need to extract a revoke list for packages from PUP file 3.41 e.g. (RL_FOR_PACKAGE.pkg). Just extract it, convert it to C hex array and paste it into rvk_pkg_341.c. You have to do it yourself because i don’t want any legal problems with SONY.

I didn’t use any GameOS functions in my code because my goal is to reverse Hypervisor and i wanted to learn how to do it without GameOS. I don’t plan to release any GameOS tools, so feel free to create new cool and helpful programs for GameOS using my code

I’m using ppu toolchain for Linux provided by IBM to compile the source code.

I will try to answer any of your questions here. But please do not ask me questions like how to install ppu compiler or something like that You will find everything on the Internet. I don’t have much time, so try to do as much as you can by yourself, you will benefit from it yourself

So, have fund guys

https://github.com/grafchokolo/psgroove

Lien vers le commentaire
Partager sur d'autres sites

Il y a un abus de langage, on dit "déchiffrer" pas "décrypter".

pas spécialement, c'est juste deux notions différentes, et je penses bien que dans ce cas, c'est décrypter qui est le mieux choisi...

Déchiffrer, c'est défaire un chiffrement en connaissant la clé de chiffrement

Décrypter, c'est défaire un chiffrement SANSs connaitre la clé...

Oui et non. disons que si on part du blog, qui est écrit en anglais, "decrypt" se traduit en français par déchiffrer.

A côté de ça tu as décrypter qui en français à plus une signification d'éclairage, d'analyse d'interpretation, comme décrypter le message de Sarko premier ....

Dans notre cas concret le but est d'avoir un fichier "chiffré" en version "non chiffré" et non pas d'analyser ce que fait/contient le ficheir.

Donc je vote +1 pour déchiffrer ! :-)

Modifié par workke
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share