[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Uma reconhecida pagina da SCENE da PS3 deixou isto publicado:
Um Hack da PS3 ModRobert iniciou um projecto que permitirá a colocação de um CFW nos modelos da PS3 4K ainda existe por averiguar as chaves do mesmo...
Até ao momento tem se estudado um forma de estudar a memoria da unidade com o objectivo de suportar um CFW na PS3 Super Slim.
Como sabem a sony lançou os modelos 3K e 4K que trazem um OFW superior ao permitido para hackear neste caso o 3.56 e por ai adiante, o que faz com que seja impossível de instalar um CFW.
Os métodos menos viáveis até agora são via ODE que não é um método muito convincente sendo que os utilizadores do ODE são obrigados a gravar discos Blue-ray.
A sony tem como vicio despropositado estragar o divertimento dos CFW com os métodos mais patéticos e claro estúpidos de lançar actualizações que nada trazem de novo a não ser estragar a vida dos coitados CFW!
Logo há uma grande necessidade de criar algo para a solução do hardware livre e claro com um modo de hackear permanente!.
Algo que escreveu o ModRobert:
Uma reconhecida pagina da SCENE da PS3 deixou isto publicado:
Um Hack da PS3 ModRobert iniciou um projecto que permitirá a colocação de um CFW nos modelos da PS3 4K ainda existe por averiguar as chaves do mesmo...
Até ao momento tem se estudado um forma de estudar a memoria da unidade com o objectivo de suportar um CFW na PS3 Super Slim.
Como sabem a sony lançou os modelos 3K e 4K que trazem um OFW superior ao permitido para hackear neste caso o 3.56 e por ai adiante, o que faz com que seja impossível de instalar um CFW.
Os métodos menos viáveis até agora são via ODE que não é um método muito convincente sendo que os utilizadores do ODE são obrigados a gravar discos Blue-ray.
A sony tem como vicio despropositado estragar o divertimento dos CFW com os métodos mais patéticos e claro estúpidos de lançar actualizações que nada trazem de novo a não ser estragar a vida dos coitados CFW!
Logo há uma grande necessidade de criar algo para a solução do hardware livre e claro com um modo de hackear permanente!.
Algo que escreveu o ModRobert:
- Spoiler:
- "Después de lanzar 3k3y beta v2.11 firmware (con OFW 4.55 de apoyo) y la pérdida de interés en la EDO" juego del gato y el ratón "con Sony (OFW 4.60 y 4.65), he pasado las últimas semanas la investigación y el dumping datos en bruto en una proyecto en curso para extraer claves lv0.2 través bootldr.
Mis vertederos incluyen datos de la mayor parte de las PS3 4k chipsets, esto fue * NO * recopilada por la inhalación de un autobús (o varios) de una manera convencional, por lo que incluso si la clave específica se incrusta en el silicio, siempre y cuando se procesa / ejecutada internamente por cualquier tipo de microcódigo que podría ser capaz de atraparlo.
En este momento no quiero revelar cómo se obtuvieron los datos exactamente, es un método de mi propio diseño en base a varios ataques de canal lateral conocidos. La intención es liberar el método eventualmente.
¿Qué se requiere para instalar CFW en PS3 Super Slim (4k)?
Alta lv0.2 al diagrama de la cadena de cifrado que es cómo funciona en PS3 Super Slim (4k).
Sólo consolas NUEVO: lv0.2 metadatos (firmado con la clave nonrandomfail) se utiliza para comprobar la integridad lv0.
Como supuse que (por favor, corríjanme si me equivoco) que necesitamos las claves para lv0.2 que obren en poder bootldr. Algunos afirman que bootldr es "Per Consola cifrado en la fábrica", pero tengo mis dudas acerca de que, en cualquier caso, siempre podemos obtener esa clave en una consola específica es suficiente para nuestro propósito. Más sobre esto más adelante.
Lo que se reduce a esto (utilizando datos CORE_OS de OFW 4.65 en este caso de prueba) ...
scetool -d lv0.2 foo2.out
scetool 0.2.9(C) 2011-2013 por naehrwert
NP licencia local manipulación (C) 2012 por Flatz
Los conjuntos de claves cargados.
Curvas loader cargados.
Curvas VSH cargados.
El uso conjunto de claves [lv0ldr 0x0000 00.00]
Error: No se pudo descifrar cabecera.
Necesitamos esto para tener éxito con el fin de alcanzar la meta final de la instalación de CFW en PS3 Super Slim (4k).
Esto es lo que busca lv0 (donde tenemos las llaves ya).
scetool -d lv0 foo.out
scetool 0.2.9(C) 2011-2013 por naehrwert
NP licencia local manipulación (C) 2012 por Flatz
Los conjuntos de claves cargados.
Curvas loader cargados.
Curvas VSH cargados.
El uso conjunto de claves [lv0ldr 0x0000 00.00]
Header descifrado.
Datos descifrados.
ELF escrito a foo.out.
Ahora que es mucho mejor ...
Mis vertederos incluyen datos de la mayor parte de las PS3 4k chipsets, esto fue * NO * recopilada por la inhalación de un autobús (o varios) de una manera convencional, por lo que incluso si la clave específica se incrusta en el silicio, siempre y cuando se procesa / ejecutada internamente por cualquier tipo de microcódigo que podría ser capaz de atraparlo. En este momento no quiero revelar cómo se obtuvieron los datos exactamente, es un método de mi propio diseño en base a varios ataques de canal lateral conocidos. La intención es liberar el método eventualmente.
Puedo ver claramente los primeros pasos durante PS3 4k de arranque en los vertederos, el init syscon de la célula, las cosas son mucho más lento en el proceso de arranque inicial, MHz en lugar de GHz. (Ps3devwiki.com/ps3/Boot_Order)
Lo que estoy tratando de código en este momento es un script en Python inteligente que analizará los datos en bruto y probar claves potenciales descifrando lv0.2 en un bucle.
Para ser honesto, lo más probable es probablemente delgado (phun dicho) este tendrá éxito incluso con los datos recogidos y un ingenioso método para probar las llaves, pero el objetivo final hace que este proyecto emocionante, no importa lo que las probabilidades son! "
PlayStation 3 desarrollador iCEQB intervino en el siguiente y en el proyecto en curso: bootldr está cifrado por consola, con una clave única que mantiene CELL.
SI lv0.2 está hecho descifrado por bootldr, que bootldr hace comprobaciones de firma, así, que lleva adelante para el resto de la bootchain.
Esto significa, si te las arreglas para conseguir las llaves lv0.2, usted podría ser capaz de descifrarlo, pero no firmarlo, porque el ECDSA fail es cosa del pasado.
Así que no importa donde usted intenta explotar el sistema durante el arranque, más allá de la etapa bootldr, no vas a llegar muy lejos debido a las firmas que no se puede producir para los archivos parcheados.
La única manera en que yo lo veo bajando es conseguir la llave de la consola única para cifrar un bootldr parcheado, lo que mantiene el arranque en un bootchain sin firmar.
No sé si si se firma bootldr o si la celda es capaz de comprobar las firmas, pero que yo sepa y IIRC, gestor de arranque es "sólo" cifra con las llaves dentro del ROM de arranque en el chip de la célula.
He oído rumores de vez en cuando de un 360 como Glitcher, que explota la consola durante el arranque para ejecutar un cargador sin firmar.
O al revés es explotar el sistema en tiempo de ejecución ... algo así como HEN para PSP.
No sé, usted tiene la bootldr descifrada en la mano
"Sony Computer Entertainment Inc" aparece muy a menudo sus archivos relacionados con el sistema ... pero que yo sepa esto sólo aparecería dentro de una SPE aislado, porque bootldr y metldr nunca salir de la celda, si no me equivoco.
Usted necesita una manera de exponer las claves ROM de arranque ... si eso puede ser reproducido en otras consolas w / o cualquier decapping (o lo que sea que está haciendo ) Entonces podríamos tener algo que esperar para el amplio público
Saludos
Él ha dicho que las posibilidades de tirar esto adelante son escasas, pero parece como si se dirigen en la dirección correcta. Hay un montón de incógnitas y preguntas para más tarde, pero dada la explicación hay una buena razón para la esperanza en un hack exitoso para la PS3 SuperSlim.
Abkarino ha lanzado 2 sin cifrar gestores de arranque PS3 que debe ayudar en la obtención de un hack completo como se muestra a continuación:
Cadena de confianza Diagrama 3.60 ++
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]