fail0verflow : quelques précisions de Marcan


Newserator
 Share

Messages recommandés

je ne pense pas que les développeurs responsables de ce système de création de numéro "aléatoire" soient des rigolos.

j'ai vu un commentaire de souldream qui indiquait qu'il fallait un composant matériel pour le créer... et donc un coût.

étant donné que, de nos jours, l'économie prime sur la technique, les grands responsables (aveuglés par la sécurité de l'HV et autres) ont probablement pris la mauvaise décision pour réduire le coût.

Mais ça, on ne le saura jamais. à moins de le déduire en suivant les changements de poste et licenciements prochains chez sony.

Modifié par toys3d
Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 99
  • Created
  • Dernière réponse

Top Posters In This Topic

Top Posters In This Topic

Sony va preferer ce casser la tete a faire une whitelist pour toutes les appli existante et changer les clefs des prochaines.

On connait sa politique, d'ailleur c'est generalement en corrigeant des failles que sony en proposé de nouvelles sur psp et ca sera de meme sur PS3.

C'est plus compliqué que ça, il ne s'agit pas de whitelister des jeux ou des applis mais tout le code qu'ils contiennent, la moindre ligne. D'où la remarque de marcan : "good luck with that"

En plus imagine la duree des contrôles et la charge de calcul nécessaire pour le faire en temps réel...

edit: et il faudrait mettre jour cette whiteliste à chaque jeu, dlc, appli qui sort, probablement par une maj du firmware. Impossible à imposer aux joueurs 20 maj/mois, surtout que toutes les ps3 sont pas connectées...

edit2 : merci aux membres du forum qui défendent la création et luttent contre le piratage, je suis moi même concerné car infographiste 3d

Modifié par foxbeldin
Lien vers le commentaire
Partager sur d'autres sites

+1000

à shakin

oublier pas que les dév et les personne qui travaille dans les usine peut d'être votre père mère sœur un membre de votre famille et du jours au lendemain il à plus de travaille.

oublier pas pour payer les personne qui travaille il faut une trésorerie, si cette trésorerie na pas les font pour payer le personnelle on licencié 1 puis 2 puis 3 puis 4 ect ect jusque aux moment on mais la clé sous la porte pour raison économique.

je dit ça cars je c'est, c'est quoi d'être aux chaumage

Modifié par bryan800
Lien vers le commentaire
Partager sur d'autres sites

Vu la tête de la photo de la PS3 utilisée et la ribambelle de fils branchés dessus ca ressemble pas mal a un hack hardware et j'ai du mal a capter ce que vient faire le jailbreak la dedans comme le disent certains... Il a peut être permis d'exploiter les dumps mais ca doit pas aller bcp plus loin.

Ensuite vu l'install, ils savent très bien faire des downgrad "hard" en reflashant la console et faire autant de tests qu'ils le veulent (genre avoir des spy sur comment la nor est écrite lors d'une mise à jour etc..)

Avec le matos et les connaissances (nand / nor / gpio / jtag) une fois branché on peut dumper/espionner plein de choses !

Faut quand même être super callé en architecture hard et en boot pour arriver a ça et c'est d'un autre niveau que de reproduire un dongle leaké...

Ils avaient déjà fait un gros taf similaire sur la wii en espionnant les bus (pour découvrir que les clé nand étaient en hard dans le starlet par ex)

Modifié par asmerisme
Lien vers le commentaire
Partager sur d'autres sites

Vu la tête de la photo de la PS3 utilisée et la ribambelle de fils branchés dessus ca ressemble pas mal a un hack hardware et j'ai du mal a capter ce que vient faire le jailbreak la dedans comme le disent certains... Il a peut être permis d'exploiter les dumps mais ca doit pas aller bcp plus loin.

Ensuite vu l'install, ils savent très bien faire des downgrad "hard" en reflashant la console et faire autant de tests qu'ils le veulent (genre avoir des spy sur comment la nor est écrite lors d'une mise à jour etc..)

Avec le matos et les connaissances (nand / nor / gpio / jtag) une fois branché on peut dumper/espionner plein de choses !

Faut quand même être super callé en architecture hard et en boot pour arriver a ça et c'est d'un autre niveau que de reproduire un dongle leaké...

Ils avaient déjà fait un gros taf similaire sur la wii en espionnant les bus (pour découvrir que les clé nand étaient en hard dans le starlet par ex)

Enfin si tu a maté la video, y'a un pauvre cable reseau et l'alim de branché, on doit pas avoir la meme notion de ribambelle. Le gars accede en remote a la ps3.

Lien vers le commentaire
Partager sur d'autres sites

Faut quand même être super callé en architecture hard et en boot pour arriver a ça et c'est d'un autre niveau que de reproduire un dongle leaké...

T'as pas regardé, ou compris, le contenu de la vidéo toi...

Le dongle "leaké", je suppose que tu parles du PSJB, bah non, pas leaké...

C'est bel et bien un exploit ce dongle.

Par contre, pas le PSDowngrade, qui lui semble bel et bien dérivé du jig sony.

Lien vers le commentaire
Partager sur d'autres sites

Tous ce que l'on voit sur cette video me fait penser qu'à la même technique que l'AsbestOs .

Sauf que cette fois ci ,il n'utilise pas le jaicrabloader mais la mis dans le flash .

Une fois linux installé à la place de gameos ,je suppose que ça a du être de la rigolade pour eux .

Je repose ma question : Et le menu Recovery dans tout ça ,un fake cette image ?

Lien vers le commentaire
Partager sur d'autres sites

Avant de dire que les gars de Sony sont des rigolos, nazes , ect je vous rappelle que la ps3 ca fait 4 ans que les hackeur se casse les dents dessus, on est plus proche de la fin de vie de la console que du debut.

Donc faut relativiser un peu, aucun systeme n'est inviolable, tout ce que peuvent faire les constructeurs c'est gagner du temps et la en l'occurence je trouve qu'ils ont particulierement bien reussi leur pari.

Lien vers le commentaire
Partager sur d'autres sites

j'ai vu un commentaire de souldream qui indiquait qu'il fallait un composant matériel pour le créer... et donc un coût.

B'soir ,

Pour générer des données aléatoires sur une machine tu as principalement 2 moyens :

-La génération logicielle ( Comme montré dans la vidéo , les dev d'HBC font - en gros - un cat /dev/random , le /dev/random est une "device" virtuel créé par le système -UNIX/linux- a l'installation qui génère des données aléatoire , en se basant sur tout squi se passe sur ton pc -une sorte de transformation de toutes les entrées/sorties enfin st'un poil complexe- )

-La génération matérielle ( Depuis environs 10 ans , tu as dans certains CPU un morceau du core réservé a ça , sur les CPU intel depuis le P4 , sur les AMD depuis l'Athlon 64 , et sur les CPU VIA tu a un tout petit coprocesseur qui s'en charge , permets moi de douter qu'un GROS CELL n’intègre pas ça :) )

Mais c'est plus simple de faire :

randomData = m

m = 4

Ca coûte moins cher =)

Avant de dire que les gars de Sony sont des rigolos, nazes , ect je vous rappelle que la ps3 ca fait 4 ans que les hackeur se casse les dents dessus, on est plus proche de la fin de vie de la console que du debut.

Donc faut relativiser un peu, aucun systeme n'est inviolable, tout ce que peuvent faire les constructeurs c'est gagner du temps et la en l'occurence je trouve qu'ils ont particulierement bien reussi leur pari.

Et moi je te rappel que tout les hacker (dans le sens premier du terme) ne s’intéressaient pas a la PS3 tant qu'ils avaient l’accès a l'OtherOS car ils pouvaient exécuter leurs propre code . Revois la vidéo , apprends a lire je sais pas , mais eux tout ce qui les intéressent c'est d'avoir accès a OtherOS ou Linux en natif ... DONC comme dit 50 fois , ça fait pas 4 ans mais a peine 12 mois qu'ils travaillent la dessus (source : encore dans la vidéo de la conf )

Modifié par bultom
Lien vers le commentaire
Partager sur d'autres sites

Es-ce qui il y a un rapport entre ça, sortie en mars suite au hack de Geohot, et la failOverFlow ?

Liens : Source Ps3News

How to Load METLDR in SPU Isolation Mode on PlayStation 3

Just over a month ago the PS3 Hypervisor lv2 (GameOS) was dumped and GeoHot hinted that it was accomplished by commanding an SPU to load METLDR.

Today dondolo let us know that simone has detailed how to load METLDR in SPU isolation mode on the PlayStation 3 and included some http://www.piemontewireless.net/images/3/32/Spuisolation.tgz.

While this is definitely a step forward, he still doesn't specify what the read/write u32 functions are... or which functions to add to the recent XorHack release.

Those interested can check it out below, and to quote:

"After some experiment I succeded to load METLDR in spu isolation.

You need geohot's exploit to do this, because you need to turn spu relocation off (MFC_SR1[R]=0) and not let know the HV you are using a SPU (so no calls to lv1_construct_logical_spe or similar). For some strange conf, it doesn't work in HV way."

 Turn relocation OFF	 printf("<TURN RELOCATION OFF>\n"); 	write_u64(SPU_P1(SPU_CURR)+0x0000, (read_u64(SPU_P1(SPU_CURR)+0x0000) & 0xFFFFFFFFFFFFFFEF�;	 printf("MFC_SR1 = %llx\n", read_u64(SPU_P1(SPU_CURR)+0x0000�;   // no accesses are to be considered well behaved and cacheable	 write_u64(SPU_P1(SPU_CURR)+0x0900, (u64)0x0); 	   // set overwrite mode for signal notification 1/2 	write_u64(SPU_P2(SPU_CURR)+0x4078, (u64)0x0);	    // set signal_notify1 = high metldr real address	 write_u32(SPU_PS(SPU_CURR)+0x1400C, (u32)0x0);	    // set signal_notify2 = low metldr real address 	write_u32(SPU_PS(SPU_CURR)+0x1C00C, (u32)0x11000); 		printf("---> START SPU IN ISOLATION MODE\n");	    // set SPU_PRIVCNTL[LE]=1	 write_u64(SPU_P2(SPU_CURR)+0x4040, (u64)0x4);   // set SPU_RUNCNTL[Run] = '11'	 write_u32(SPU_PS(SPU_CURR)+0x401C, (u32)0x3); 		for (cx=0; cx<3; cx++)	 {	   // Print SPU_STATUS 	  print__spu_status(read_u32(SPU_PS(SPU_CURR)+0x4024�; 		sleep(5);	 }

Lien vers le commentaire
Partager sur d'autres sites

Une petite question pour ma culture perso. Comme vous, j'ai suivit avec intérêt la conférence "SONY epic fail".

Au final, on découvre un fantastique fail0verflow autrement dit un overflow sur la liste de révocations permettant l'accès total aux entrailles de la bête. J'aimerais juste comprendre (mon anglais étant certainement limité + un stream assez chaotique au vu du nombre de personnes le regardant) la chronologie entre le moment 0 ou ils tentent de pénétrer la bête et le grand final de l'accès total à la bête. Quelqu'un pourrait m'éclairer sur cette question ?

Merci.

Lien vers le commentaire
Partager sur d'autres sites

Tout dépend du PC, et la console n'a que 256Mo de ram (voir 512 en bidouillant un peu)

Reste qu'avec des applications natives bien optimisées, y'a moyen de tirer du très bon d'un processeur avec 7 cores.

Entre autre, calcul de masse, émulation, encodage/décodage vidéo FullHD, etc...

Modifié par tikilou
Lien vers le commentaire
Partager sur d'autres sites

Pour ceux que ça intéresse, les slides de la présentation ont été diffusés.

Ils permettent de se faire une idée sur le travail abattu par cette team, apparemment il aurait mis 12 mois pour faire fructifier la faille de GeoHot.

Lien vers le commentaire
Partager sur d'autres sites

Salut,

HS: Un ptit réglage de vos comptes de cours de récré..en MP nous éviterait à tous d'user nos yeux à lire vos co****** ! Je viens de perdre 40 sec..là.

S: Vivement du concret..car on est un peu standby là.. j'espère qu'ils vont assurer !!! On ne pourra pas dire que Sony ne ce sera pas bien défendu côté protection..contrairement aux 2 autres.

Lien vers le commentaire
Partager sur d'autres sites

Bon les gars arrêter de partir en couille et revenons au sujet.

Pour moi tout les gens qui ont participé a un événement aussi minime soit elle a un mérite d'y avoir participé et travailler.

Pour moi le hack de failoverflow n'est que la suite du jailbreak car c'est le jailbreak qui a permis de comprendre plus ou moins le fonctionnement de la machine ou étais la faille.

Je pense que le jailbreak a ouvert les portes au hack et a redonner force et courage a tout les dévellopeur et nous a donner une belle leçon "Qu'il ne faut pas abaisser des bras quand on veux on peut"

La ps3 a le mérite d'avoir tenue en haleine les hackeurs durant 4ans mais voila la moralité c'est que toute chose n'est pas 100% infaillible tant qu'on y met du sien.

Ce que je souhaiterai une ps3 ayant les même fonction qu'une jtag c'est a dire un dash modifié et customisable, des lanceurs d'émulateurs et d'applications en tout genres un lanceurs de backup depuis le

DD avec une belle présentation et un synopsis du jeux un beau média center de mkv, et surtout l’accès au psn et surtout qu'on peux retéléchargé en ligne les dlc j'ai encore ma psn card qui demande a être utiliser pfffffffff.

Dite un petit hs vous savez pas si retour vers le futur le jeu sera un dlc ou sur un bluray?

Lien vers le commentaire
Partager sur d'autres sites

Juste pour dire que je suis développeur de jeux vidéo, et au chomage :) (et oui mes consoles sont hackées)

il faut y penser aussi quand on télécharge illégalement...

donc l'argument du prix des jeux est totalement débile.

Au sujet du failOverflow, vivement la suite !

Lien vers le commentaire
Partager sur d'autres sites

il va falloir attendre si peu.

au moins on a faire a des gens organisés et communicatifs puisque c'est rare d'avoir une ETA.

c'est un très bon point.

on va les laisser bosser.

On ne pourra pas dire que Sony ne ce sera pas bien défendu côté protection..contrairement aux 2 autres.

Sur xbox, le flash du dvd ne permet pas l'accès à la console. seul le Jtag le permet et MS a bouché la faille.

pour moi, la xbox est redevenue sécurisée puisque tu ne peux que lancer du code authorisé par MS

Là Sony ne peut rien faire pour corriger le tir. "Game over" comme on dit .

Modifié par toys3d
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces