ryaku Posté(e) le 17 janvier 2010 Posté(e) le 17 janvier 2010 D'apres la plétore de commentaires entre Geoht , Mathieulh et certains autres, ils ont vraiment l'air de prendre ça au serieux et de donner toutes les chances à geoht pour trouver quelque chose de concret
sephirothff Posté(e) le 17 janvier 2010 Posté(e) le 17 janvier 2010 (modifié) ouai enfin bon d'ici qu'il y ai quelque chose et que ce soit exploitable , enfin bon ca fait plaisir de voir qu'il y a encore quelques hackers interessé par la machine. par contre j'espere qu'on va pas ce retrouver comme sur xbox avec une ps3 ou on peut flasher que le lecteur Modifié le 17 janvier 2010 par sephirothff
AnGe7 Posté(e) le 17 janvier 2010 Posté(e) le 17 janvier 2010 sa serait sympa d'avoir un petit résumé compréhensible...
keo_wn Posté(e) le 17 janvier 2010 Posté(e) le 17 janvier 2010 Si vous pouviez éviter de dévier du sujet de base, ça serait sympa les mecs! Merci Tchuss ViNz_
shade Posté(e) le 17 janvier 2010 Posté(e) le 17 janvier 2010 (modifié) Geohot Messing with the Configuration Ring Tried changing different values in the configuration ring. No good results. The start vector doesn't matter, I can corrupt it and the system still boots fine. So somehow it's bypassing it, and is probably running the first stage loader in ROM. Therefore it's never on the bus. :-( Changing almost anything else puts the system in Wait State, bit 20 of POR Status is high, and POR never completes. I was hoping to cleverly move some MMIO around to be able to access something I shouldn't, and strap up to an HTAB write. But change just about anything and the system doesn't boot. And the just about doesn't make me think I'm missing something obvious like a checksum. :-( The SPI stuff is all documented here. Maybe someone has an idea about what to try. The only SPI MMIO accesses that work are the FlexIO ones, otherwise everything seems to match this document. Looks like I might have to take this up a notch, like glitching the RAM bus to enter a corrupt HTAB entry or something. Although for all I know they read back. Logic analyzer on the RAM XDR bus? That's gotta be a decrypted hypervisor. Or glitching the address pins? I hate these stupid fast buses, reasonable buses make cell phones nice. Source : http://geohotps3.blogspot.com/ Modifié le 17 janvier 2010 par shade
ryaku Posté(e) le 17 janvier 2010 Posté(e) le 17 janvier 2010 Il a l'air de coincé à la limite de laisser tomber ou j'me trompe ?
weedman06 Posté(e) le 18 janvier 2010 Posté(e) le 18 janvier 2010 héhé à tt juste vingt ans, il a deja à son tableau de chasse les ingenieurs de chez apple, et ceux de chez sony vivent avec une épée de Damoclés sur la tête... Je n'ose imaginer ce que sera la securité des futurs consoles lorsque Bilou ou Steve l'embaucheront...
shade Posté(e) le 19 janvier 2010 Posté(e) le 19 janvier 2010 Geohot I don't think... ...glitching the memory bus like a savage with a screwdriver is going to work. Tomorrow, I'll try a real attack. on verra demain wait and see Source : http://geohotps3.blogspot.com/
AnGe7 Posté(e) le 19 janvier 2010 Posté(e) le 19 janvier 2010 Tomorrow, I'll try a real attack. Que dieu soit avec nous....
keo_wn Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 Surtout avec lui pour le coup Tchuss ViNz_
bouboul13 Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 C'est surtout sony qui doit faire sa prière !
AnGe7 Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 Ouai bah que sony ne prie pas trop... xD Faut qu'elle cède...
Shakin Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 Salut, A mon avis, le probleme c'est pas qu'il faut qu'elle cède mais que quelqu'un se mette dessus. tmbinc a fumer la wii puis la 360, je ne sais pas trop, mais je ne pense pas qu'il ai eu le temps de passer par la case PS3 ou alors il comptait y passer en dernier. Enfin comme je le dis il faut juste s'y mettre, elle embarque aussi un hypervisor, donc peut être que "la même méthode" que sur 360 serait une solution. @+
hillgueugueu Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 Je crois que les hackers s y sont mis depuis le debut, la play 3 en tant que trophées pour un hacker c est pas rien . Quand la 360 est sortie, vue ce qui se faisait sur la premiere , tout le monde s y est mis pour etre le premier à trouver la faille. Pour la PS3 c est pareil, vu le hack sur la scene PSP beaucoups se sont dit qu elle resisterait pas longtemps. Pour la wii c est l inverse alors que le hack GC etait moins developpé que les autres consoles , la wii a été crackée rapidement avec la faille zelda. Comme quoi d une console à l autre chez le meme constructeur ça varie beaucoups.
zouzzz Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 (modifié) Salut,A mon avis, le probleme c'est pas qu'il faut qu'elle cède mais que quelqu'un se mette dessus. tmbinc a fumer la wii puis la 360, je ne sais pas trop, mais je ne pense pas qu'il ai eu le temps de passer par la case PS3 ou alors il comptait y passer en dernier. Enfin comme je le dis il faut juste s'y mettre, elle embarque aussi un hypervisor, donc peut être que "la même méthode" que sur 360 serait une solution. @+ Salut Shak, Par parenthèses et par amour de la contradiction, je précise. Tu te méprends, il a d'abord fumé la 360 puis la wii et comme ça ne suffisait pas (car tout le monde avant upgradé) il a re-fumé la 360. Mais avant tout ça il avait fumé la NGC (si je ne me trompe pas). Ptain il doit avoir des poumons bien cradosses. On dirait que cette bestiole de Sony ne l'intéresse pas des masses, aurait-il une vie à coté du hack ? "Ehoh tmbinc c'est l'hiver, arrête de courir les filles tu vas attraper froid, va donc te mettre devant des pc, fer à souder... et fais marcher ta formidable boite à cellules grises." Modifié le 20 janvier 2010 par zouzzz
ryaku Posté(e) le 20 janvier 2010 Posté(e) le 20 janvier 2010 (modifié) News No ECC Just cause I can't read the ram bus doesn't mean I can't mess with it. Source : Blog Geohot PS3 Modifié le 20 janvier 2010 par ryaku
floflo Posté(e) le 21 janvier 2010 Posté(e) le 21 janvier 2010 D'un autre coté, aussi bon que peut etre Geohot avec le hack iphone, la ps3 a un hyperviseur, ce n'est pas du tout le meme calibre. C'est comme si on comparait le piratage d'un compte msn et le site du fbi. Enfin je lui souhaite bonne chance dans toutes ses démarches et respect tout de meme à lui .
Shakin Posté(e) le 21 janvier 2010 Posté(e) le 21 janvier 2010 Salut, Ok zouzzz, je savais qu'il s'était attaqué à 2 reprises à la 360 mais je croyais que c'était la Wii avant, me suis trompé. Sinon pour le Gamecube oui il l'a bien faite sauter dans la poêle @+
Ashura75013 Posté(e) le 21 janvier 2010 Posté(e) le 21 janvier 2010 D'un autre coté, aussi bon que peut etre Geohot avec le hack iphone, la ps3 a un hyperviseur, ce n'est pas du tout le meme calibre. C'est comme si on comparait le piratage d'un compte msn et le site du fbi. +1 Il a l'avantage d'indiquer ce qu'il fait, et de donner des petits exemples, contrairement à des teams de hack qui disent rien. Ça a un avantage et un inconvénient : - Avantage : communautaire, dans le sens où des gens peuvent lui fournir des idées et l'aider dans sa quête. - Inconvénient : nul doute que Sony est au parfum, et si il trouve un hack, SCE colmatera la faille rapidement... Bon courage à lui
ryaku Posté(e) le 21 janvier 2010 Posté(e) le 21 janvier 2010 il est en train de se lancer dans du hack Hardware, par conséquent il est fort peu probable que SONY comble la faille avec une simple Mise à jour du FW
shade Posté(e) le 23 janvier 2010 Posté(e) le 23 janvier 2010 (modifié) Hello hypervisor, I'm Geohot I have read/write access to the entire system memory, and HV level access to the processor. In other words, I have hacked the PS3. The rest is just software. And reversing. I have a lot of reversing ahead of me, as I now have dumps of LV0 and LV1. 3 years, 2 months, 11 days...thats a pretty secure system Took 5 weeks, 3 in Boston, 2 here, very simple hardware cleverly applied, and some not so simple software. Shout out to George Kharrat from iPhoneMod Brasil for giving me this PS3 a year and a half ago to hack. Sorry it took me so long As far as the exploit goes, I'm not revealing it yet. The theory isn't really patchable, but they can make implementations much harder. Also, for obvious reasons I can't post dumps. I'm hoping to find the decryption keys and post them, but they may be embedded in hardware. Hopefully keys are setup like the iPhone's KBAG. A lot more to come... Source : http://geohotps3.blogspot.com/ Modifié le 23 janvier 2010 par shade
raydenxxx Posté(e) le 23 janvier 2010 Posté(e) le 23 janvier 2010 TRADUCTION ICI pour les mauvais en anglais http://gueux-forum.net/index.php?s=&sh...t&p=1691841 C'est une très bonne chose
hoosehot Posté(e) le 23 janvier 2010 Posté(e) le 23 janvier 2010 Merci pour votre participation sur ce topic, mais dans un souci de concentration de l'information je vous prierais de bien vouloir rejoindre cette news pour continuer la discussion. Je lock. ++
Messages recommandés