Newserator Posté(e) le 27 octobre 2011 Posté(e) le 27 octobre 2011 Depuis quelques jours, la scène PS3 renait de ses cendres. Avec l'arrivée des nouveaux dongle JB2, alias True Blue, le boot des jeux demandant un firmware supérieur au 3,60 devient possible. (Image cliquable) Les hackeurs du site Ps3devwiki ont commencé le reverse engineering du dongle qui est déjà disponible chez certains vendeurs en Indonésie. Aujourd'hui, il semblerait que le travail accompli soit en passe de rendre la customisation de firmware récent possible comme à l'époque des 3,55. L'équipe indique que le travail effectué récemment va permettre de dumper la clef "Per Console". Qu'est-ce que cette clef "Per Console" ? Ces clés vont permettre entre autres de décrypter le metldr, le bootldr et une partie de l'EID. Concrètement, cette découverte devrait déboucher sur la publication des clés privées ce qui pourra par la suite permettre la création d'un nouveau custom firmware. Le cryptage de EID est très compliqué et est fait pour ça. Le début de chaque EID0 n'est pas décrypté avec une clé et un algorithme seul. Il est décrypté en grande partie par l'usage de clés et d'algorithmes. Ces clés sont dérivées des clés consoles. Per_console_key_1 qui est stocké dans le metldr se copie lui même dans le secteur 0 et ne quitte jamais l'isolation. Cette même clé est dérivée de per_console_key_0 utilisé pour encrypter le metldr et le bl. Isoldr efface cette clé du secteur 0 avant de sauter dans le module isolé, mais avant de faire ça, il s'en-crypte avec un autre jeu de clé et se stocke dans un buffer. Si vous connaissez ce jeu de clés qui fonctionne avec un cryptage AES, vous pouvez remonter la chaine. per_console_root_key_0 - metldr est décrypté par cette clé - bootldr est décrypté par cette clé - peut être obtenue par la per_console_root_key_1 ? per_console_root_key_1 / EID_root_key - Derivé de per_console_key_0 - Stocké dans metldr - Copier dans le secteur 0 par metldr - Effacé par isoldr - Utilisé pour décrypter une part de EID - Utilisé pour créer des clés supplémentaires - Peut être dumpé par isoldr patché - Peut être obtenu par les clés dérivées en remontant la chaine per_console_root_key_2 / EID_key - Peut etre obtenue par decryptage AES depuis EID_root_key - EID peut être partiellement décrypté en paramétrant cette clé dans aim_spu_module.self - Charger aim_spu_module.self + EID0 + EID0_key dans anergistic = EID0 décrypté per_console_root_key_n - Clé supérieure dérivée de per_console_key_1/EID_root_key Voilà pour les explications complexes que seuls les développeurs comprendront et pourront exploiter pour, normalement, faire avancer le hack Ps3. Le site Ps3devwiki met à disposition des fichiers à télécharger, ces fichiers s'adresse aux développeurs et il indique de ne pas essayer de créer des customs firmwares avec sous risque de brick. Merci à Mikratek pour l'information. Site officiel : http://ps3devwiki.com Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=3001
deaphroat Posté(e) le 27 octobre 2011 Posté(e) le 27 octobre 2011 historique du hack Ps3 : - Début 2010 Geohot hack la Ps3 avec un hack hardware - Fin 2010 FailOverflow dit avoir ouvert complétement la Ps3 de manière hardware - Début 2011 Geohot donne la root_clé Moi je dis : La pression juridique faite par Sony à fait reculer beaucoup de hackeur, la console est toujours hackable mais par peur plus personne ne sort rien, et la mise à jour de leur sécurité n'est que software, le hardware en dessous à toujours les failles que Geohot avait exploité avec ces impulsions de 40ns.. La chaine de sécurité n'a pas été remonté jusqu'en haut et Sony à mis a jour a partir de ou ça a été hacker et qu'il peuvent toujours rien y faire et que le jour où quelqu'un remontera jusqu'au dessus il pourront rien y faire. de Mathieulh : - <moogie>Cela ne mènera pas à un nouveau CFW, c'est amusant pour les devs, vous pouvez décrypter un grand nombre de Eid et faire du reverse. - <Mathieulh> Il n'y à pas beaucoup de reverse dans l'EID, car ce n'est pas le code réel. Vous avez également besoin de beaucoup plus que ce qui est actuellement publié. - <Pockets_69> je sais ce que vous faites, vous videz la machine entière, pas seulement le metldr - <Mathieulh> Dumper les clé eid = facile, c'est pas comme si vous ne pouviez pas signer votre loader, j'ai juste dumper metldr pour l'avoir. Basiquement, juste signer un loader qui enverra 0x00 à 0x30, lancez le et vous obtiendrez vos clé. - <Pockets_69> Comment vous dumper une nand ps3? Et pouvez-vous faire quelque chose comme le Jtag xbox? - <Mathieulh> Vous pouvez soit utiliser un programmeur nand, ou de facon software (vous avez besoin d'un LV1 privs pour dumper la zone bl sur la NAND (pas sur Nor)) Vous ne pouvez pas vraiment utiliser un hack JTAG sur PS3, la PS3 n'est pas une xbox, cependant des hacks matériels existent (mais pas encore publié) - <Pockets_69> Comment avoir l'accès au LV1 - <Mathieulh> Vous patchez le Lv1, vous le resigné et l'empaqueté dans un update ou le flasher La plupart des firmwares personnalisés ont un LV1 patché qui permet de remapper son propre domaine d'écriture / lecture
Whitezilla Posté(e) le 28 octobre 2011 Posté(e) le 28 octobre 2011 La chaine de sécurité n'a pas été remonté jusqu'en haut et Sony à mis a jour a partir de ou ça a été hacker et qu'il peuvent toujours rien y faire et que le jour où quelqu'un remontera jusqu'au dessus il pourront rien y faire. Gné? What are you saying Gorgeprofonde?
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant