Congrés Du Hack 2010: De Nouveaux Exploits Ps3 Revélés


Newserator
 Share

Messages recommandés

Le dev ps3 indie en est à ses balbutiements... je ne penses pas que ce soit viable économiquement pour le moment.

Sinon, le hackcenter c'est le lieu ou se déroule la convention 27c3 à Berlin, dans leur sous-sol.

Là où ils projettent leurs démos, font leurs tests.

Et à mon avis il faut un smartphone pour une histoire de réalité augmentée : tu pointes ton tel sur un mur et cela te donnes des indices sur le lieu/l'objet à trouver.

Une chasse au trésor quoi :D

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 138
  • Created
  • Dernière réponse

Top Posters In This Topic

PS : je viens juste de penser à une possibilité inattendue, qu'est ce qui pourrai empêcher une société de créer un jeu ou une application avec le PSL1GHT, et de la distribuer sur disque préssé, en se foutant royalement de l'accord et des royalties de sony ? En france légalement ils sont inattaquables..... ( le hack des signature étant nécessaire à l'interopérabilité donc légale ^^ ), ce qui amène au vif du sujet, l'apparition d'une situation de concurrence sur une machine fermé d'origine, DANTESQUE !!!

A part des bible games pourris, jvois pas qui ferait ça.. ;)

Lien vers le commentaire
Partager sur d'autres sites

finalement la plus grosse erreur de sony était de retirer otheros sans ça, ces mecs s'en foutaient grave du reste .

Excellent la fonction ramdom qui renvoie toujours un 4 ... sont fort chez sony :D

en gros la 360 est la console qui a la meilleur sécurité, plutôt ironique comme fin ..

Modifié par raitoN
Lien vers le commentaire
Partager sur d'autres sites

Attention le chiffre random n est pas 4 mais un long chiffre dispo sur le twitter de marcan.

C est une plainsanterie pour se foutre royalement et publiquement du dev de chez Sony.

Exacte, étant donné que Sony à utiliser une pseudo aléatoire avec une valeur FIXE , ce dont on ne fait jamais pourquoi ?

Parceque lors de la création d'une clef PKI on a besoin d'un vrai générateur de nombre aléatoire ( entropie ).

L'entropie est une mesure du désordre, donc créer une valeur aléatoire.

Si cette valeur est fixe alors on peut s'attaquer sur une crypto analyse directe mais cela veut dire également que la clef générée est pseudo FIXE donc ils ont réussi à calculer les clefs.

En gros voici la traduction de l'explication du HACK du crypto de la PS3

La plupart des systèmes à clé publique tombe catastrophique si vous ignorez le nécessaire.

Vous pouvez déchiffrer les messages RSA si le remplissage n'est pas aléatoire, par exemple.

Le remplissage ( Padding ) c'est l'action de remplir une buffer si celui-ci n'est pas complet

Example un buffer de 16 Bytes :

[ .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ]

[ G X - M O D . C O M .. .. .. .. .. .. ] -> notre message en clair de 10 bytes/caractéres

Remplissage

[ G X - M O D . C O M à z R x v a ] -> on a rempli notre message

Avec DSA, des erreurs de mise en œuvre peuvent exposer/exporter la clé privée du signataire.

De nombreux protocoles crypto utilisent un nombre ou une chaine de caractéres( un nonce).

Les exigences traditionnelles d'un "nonce" est de ne jamais se répéter.

Ainsi, un compteur simple peut suffire, pour autant qu'il est en sécurité persistente.

L'utilisation d'un horodatage est problématique puisque l'horloge ne va jamais en arrière (par exemple, NTP) ou si vous avez besoin de générer deux messages dans un court intervalle.

En DSA, la valeur k n'est pas un nonce.

En plus d'être unique, la valeur doit être imprévisible et secrete. Elle est donc plus comme une clé de session aléatoire que d'un nonce.

Quand un générateur / fournisseur se trompe, ils exposent la clé privée, avec des signatures ( seulement une ou deux sont nécessaire ).

Si k est prévisible, il ya un moyen de récupérer la clé privée à partir d'une seule signature avec de l'algèbre simple.

Depuis la faiblesse dans le passé du PRNG ( générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais ) Debian ne donnait que 32767 possibilitées, un attaquant pouvait récupérer les clés DSA privée où une seule signature générée sur un système vulnérable Debian.

La clé aurait pû être générée en toute sécurité sur un système sans ce défaut, puisque c'est la signature qui comprommaittait le systéme dans ce cas.

Mais qu'en est-il l'obligation de k être unique?

Supposons qu'il ya un système de signature électronique qui a un PRNG sûr, mais il est limité en débit si deux demandes qui arrivent très vite à partir du même processus de produire la même sortie. Comme un attaquant, vous ne pouvez pas prédire k, mais vous pensez que le système de signature peut avoir cette faiblesse.

Pour générer une signature DSA, le signataire calcule (r, s) comme suit:

r = gk mod q mod p

s = k-1 (H (m) + x * r) q mod

Si vous voyez une valeur r répétées, alors vous savez k a été répété.

Construire un moteur de recherche Web pour trouver des signatures DSA.

Dumper sa sortie dans un analyseur syntaxique pour un tas de formats (X509v3, PGP, PKCS # 7, etc)

A partir de chaque fichier de signature, insérer chaque valeur r dans une base de données clé-valeur et pour trouver une correspondance.

Si vous trouvez des deux valeurs r correspondante, vous pouvez récupérer la clé privée du signataire.

L'algèbre à faire est assez simple.

Compte tenu de deux signatures pour les messages MA et MB, nous voulons résoudre pour k.

SA = k-1 (H (MA) + x * r) q mod

SB = k-1 (H (Mo) + x * r) q mod

Soustraire les deux signatures. (L'étape de réduction modulaire est implicite à partir d'ici pour plus de lisibilité.)

SA - SB = k-1 (HA + x * r) - k-1 (HB + x * r)

Redistribuer.

Tant donné que les k sont identiques, leur inverse l'est également.

SA - SB = k-1 (HA + x * r - HB - x * r)

Le r * x les valeurs s'annulent.

SA - SB = k-1 (HA - HB)

Redistribuer.

k = (HA - HB) / (SA - SB)

Une fois que vous avez k, vous pouvez résoudre pour x directement dans le post précédent.

Il existe une technique plus compliquée pour résoudre pour x si ce n'est que de quelques bits de k sont connus, nécessitant plus de signatures.

Il est extrêmement important que tous les bits de k est unique, imprévisible et secret.

Avec les signatures DSA deux messages distincts sur le même k, vous pouvez récupérer la clé privée du signataire.

Source : http://rdist.root.org/2010/11/19/dsa-requi...random-k-value/

Modifié par Souldream
Lien vers le commentaire
Partager sur d'autres sites

sans vouloir faire le rabat joie je ne vois que des interprétations des x et y et pas de réponse au grandes questions, donc wait and see car si je regarde les traductions et les interprétations d'autres ça ce contre dit tout le temps lol je me demande si le 3.50 est mort rien n'est sur.

quelles interpretations?

ce ne sont pas des interpretations, c'est une demonstration, ils ont demontré avec l'aide des mathématiques, que la politique de securité de la ps3 est pourrie, ils ont même donné la façon dont leur hack fonctionnait (création de clé publique-privé grace à la fonction random qui n'est pas aleatoire, application d'une CRL tres grosse pour faire un overflow)

on n'attend que la demo en live du truc

Lien vers le commentaire
Partager sur d'autres sites

je me demande si le 3.50 est mort rien n'est sur.

Toute les révisions de firmware sont atteinte, car le probléme se situe dans le module CRYPTO ( non changeable ) et cette partie n'est pas logicielle.

Un Crypto Processor n'est pas une partie logicielle, mais comme un ASIC. ( application-specific integrated circuit , en français = un circuit intrégré pour une application spécifique ).

Un Asic peut-être dumpé à l'aide d'un microscope / photographié mais en aucun cas "reversé" car il n'execute aucun code interpreté ou autre, ce sont des liaisons logiques, on peut comparer un ASIC à un FPGA.

Donc on envoie une donnée XX à ce Crypto Processeur et celui-ci répond XY.

La seule solution pour Sony est de corriger ce module dans les prochaines révision de carte mére afin d'intégrer un VRAI générateur aléatoire !

Lien vers le commentaire
Partager sur d'autres sites

PS : je viens juste de penser à une possibilité inattendue, qu'est ce qui pourrai empêcher une société de créer un jeu ou une application avec le PSL1GHT, et de la distribuer sur disque préssé, en se foutant royalement de l'accord et des royalties de sony ?

Pas sur que les distributeurs vendent un jeu pas agréé par SONY. Ce serait bête de se mettre à dos SONY qui pourrait se venger lors d'une sortie éventuelle de ps4 (ou tout autre console de jeu) en limitant les stocks alloués.

Lien vers le commentaire
Partager sur d'autres sites

Le systeme de securité de SONY est pourri mais de mémoire c'est le system qui aura tenu le + longtemps de l'histoire des jeux videos... ^^

Alors maintenant c'est facile de leur en mettre dans la gueule.... mais il y a encore 6 mois personne ne rigolais lol.

Moi je trouve que tout ca manque un peu de recul.

Mais en tout cas... 2011= renaissance de la PS3 ^^ que ce soit pour les utilisateurs qui vont enfin pouvoir exploiter la consoles comme il faut... et que ce soit pour les chaines de productions.. ^^ lol

Bon en tout cas tout ca servira a sony pour eviter de reproduire les memes erreurs sur PS4.

Par contre la grande question reste "comment mettre en place la failoverflow" ... mort du dongle renaissance des modchips? j'ai du mal à croire à une solution logicielle dès le debut... open source et gratuite pour tous le monde... le marché de la PS3 n'est pas celui de la PSP.. il y a des gros sous à ce faire..

Lien vers le commentaire
Partager sur d'autres sites

PS : je viens juste de penser à une possibilité inattendue, qu'est ce qui pourrai empêcher une société de créer un jeu ou une application avec le PSL1GHT, et de la distribuer sur disque préssé, en se foutant royalement de l'accord et des royalties de sony ?

Faut savoir que dans les royalties, il y paient le nom Sony et Playstation. Donc, soit ils vendent le jeu sans les logos et nom de marques ou bien ils peuvent s'attendre a un procès pour utilisation illégal d'un logo.

Lien vers le commentaire
Partager sur d'autres sites

PS : je viens juste de penser à une possibilité inattendue, qu'est ce qui pourrai empêcher une société de créer un jeu ou une application avec le PSL1GHT, et de la distribuer sur disque préssé, en se foutant royalement de l'accord et des royalties de sony ?

Faut savoir que dans les royalties, il y paient le nom Sony et Playstation. Donc, soit ils vendent le jeu sans les logos et nom de marques ou bien ils peuvent s'attendre a un procès pour utilisation illégal d'un logo.

Ha oui, mais ils ne vont vendre qu'1 seul jeu puisqu'il sera copiable si facilement !

La PS3 totalement hackée ?

Les jeux vont inclure désormais des protections de check de FW d'origine.

Et avant de pouvoir modifier l'algorithme de protection des jeux, il va se passer encore 4 ans ? (ok je suis sévère, mais il va y avoir encore pas mal de délais...)

Modifié par Brith51
Lien vers le commentaire
Partager sur d'autres sites

Par contre la grande question reste "comment mettre en place la failoverflow" ... mort du dongle renaissance des modchips? j'ai du mal à croire à une solution logicielle dès le debut... open source et gratuite pour tous le monde... le marché de la PS3 n'est pas celui de la PSP.. il y a des gros sous à ce faire..

Faux, Marcan à annoncé que le POC serait publié et tout les infos et outils nécessaire , en premier ils vont releaser un PUP ( AsBestOS.pup ) qui permet de lancer un OtherOS sur tout console PS3 confondue afin de rendre Linux opérable sur la console.

Modifié par Souldream
Lien vers le commentaire
Partager sur d'autres sites

Faux, Marcan à annoncé que le POC serait publié et tout les infos et outils nécessaire , en premier ils vont releaser un PUP ( AsBestOS.pup ) qui permet de lancer un OtherOS sur tout console PS3 confondue afin de rendre Linux opérable sur la console.

Même sur les slims qui n'ont jamais connu linux ?

Modifié par Cedvano
Lien vers le commentaire
Partager sur d'autres sites

Faux, Marcan à annoncé que le POC serait publié et tout les infos et outils nécessaire , en premier ils vont releaser un PUP ( AsBestOS.pup ) qui permet de lancer un OtherOS sur tout console PS3 confondue afin de rendre Linux opérable sur la console.

Même sur les slims qui n'ont jamais connu linux ?

Oui

Lien vers le commentaire
Partager sur d'autres sites

marcan la encore dit sony peut plus rien faire "les ps3 du moment"

même si sony change cette key plus aucun jeux du moment marcherais ps je voit mal sony changer cette key pour que des million de personne porte plaint pour avoir acheter un jeux qui marche pas.

même une mise à jours de jeux/FW changerais rien à la done, sony à une seul chose à faire regarder ça console de faire hacker dans tout les coin, comme la "wii"

Lien vers le commentaire
Partager sur d'autres sites

mouais, bah pour l'instant ils en sont toujours au TV-B-Gone sur le N900 ... c'est d'un looooooonnnng ! xD

C'est normal, Marcan vient de passer: Il a booter la PS3 Slim sur Linux sans Jailbreak.

Seul le câble Ethernet relié au PC ainsi que l'alimentation étaient branché et il nous as montré les propriétés CPU de la PS3.

Si mon anglais ne m'a pas dupé, il a dit que le 'bootldr' était déjà modifié pour faire sa démonstration mais ça sera applicable à toutes les consoles via un 'simple' AsbestOS.PUP, et sous 1 mois.

Modifié par Starscream
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces