Aller au contenu


atupac

Inscrit(e) (le) 24 août 2008
Déconnecté Dernière activité déc. 25 2023 03:54
****-

#550674 Clarification à propos du leak des clés LV0

Posté par atupac - 29 octobre 2012 - 15:15

Atupac dis-donc t'es devenu calé en PS3 ^^

Sinon je suis d'accord : l'article faut le faire, faut le traduire, faut lui donner forme... et encore une fois, très bon article !


Merci à toi BlackBrain :)
Oh eh bien je pense qu'on est tous parti un jour de zéro. Et c'est le partage qui nous enrichit...


#550656 Clarification à propos du leak des clés LV0

Posté par atupac - 29 octobre 2012 - 14:54

Si on a réussi à mettre la main sur les clés Metldr ET Bootldr des ps3 actuelles, cela sera aussi parfaitement possible sur les PS3 avec une nouvelle version de Metldr ET Bootldr...

Les deux viennent du même exploit et c'est bouchable, donc non ce n'est pas parfaitement possible.


D'abord ne le prends pas mal l'ami jaqualan, on attends tous plutôt des réactions sur le contenu en priorité...

Permet moi ensuite de te dire que je te parlais d'un exploit Hardware (comme l'interrupteur à impulsions de GeoHot ^^ )... Là où je suis d'accord avec toi c'est que on repart à zéro uniquement pour les clés Bootldr, mais une fois la méthode déjà apprise et appliqué on ne part plus de zéro. Ca ne sera plus qu'une question de temps !

Enfin, oui tu dois remercier ta famille de LS pour cette médaille qui te nourrit chaque jour de news ;)




#550537 Clarification à propos du leak des clés LV0

Posté par atupac - 29 octobre 2012 - 13:14

Suite à la sortie du CFW Blue Disk par une team chinoise inconnue, qui permettait de lancer les jeux allant jusqu'au firmware 4.21, une autre team également inconnue ou très peu connue The Three Muskateers a revendiqué les droits de trouvaille des clés LV0 qu'elle a lâchées sur la toile et grâce auxquelles on est en droit d’espérer un nouveau CFW :)

Pour aider les néophytes dans la compréhension du processus de boot de la PS3, voici 2 schémas résumant bien l'architecture des niveaux de sécurité :

A) Schéma correspondant à la mise à jour 3.55 ou inférieure :

Image IPB

B ) Schéma correspondant à la mise à jour 3.60 ou supérieure :

Image IPB

Donc, pour mieux comprendre tous ces termes techniques indigestes et ce dont il retourne, voici quelques réponses apportées par Marcan42, un développeur de dongle PS3, sous forme de Q&R:

Q: Qu'est-ce qu'on a exactement découvert ?

R: On a réussi à mettre la main (grâce à du matériel adapté + logiciels de hackeurs) sur les clés utilisées par le bootldr (bootldr est en fait le premier processus à se lancer quand on allume sa PS3, un peu comme le BIOS sur Windows) pour décrypter/vérifier LV0 (LV0 = Level 0 = la première couche de sécurité).

Si on regarde les deux schémas précédents des processus, on voit que le bootldr est à la racine de tous les processus !

On sait que (pour ceux qui ont suivi l'actualité du hack) le premier hack de la PS3 (avec clé USB ou CFW 3.55) ne faisait que prendre le contrôle sur le processus metldr (metldr = deuxième processus de sécurité à se lancer, un peu comme la fenêtre de connexion utilisateur avec mot de passe sur Windows). Or, depuis le firmware 3.60, SONY a changé son architecture de sécurité, comme on le voit sur schéma b ), en supprimant ce processus metldr et en l'injectant directement dans le processus maître bootldr.

Cette fois, grâce à ce leak de ces fameuses clés LV0, on a pu remonter (en faisant du Reverse Engineering) quasiment à la source de l'arbre de sécurité de la PS3.

Q: Que peut-on faire avec ces clés alors ?

R: En clair, on peut les utiliser dans un premier temps pour décrypter/analyser/comprendre le fonctionnement de la sécurité sur la couche de LV0 (les hackeurs et les teams de développeurs connues comme Rebug ont déjà commencé à plancher dessus). Ensuite, on pourra alors patcher avec ces clés le LV0 de manière à ce que le bootldr ne détecte aucune erreur inhabituelle (erreur du genre : toutes sécurités désactivées, autorisation lancement code non signé, comme d'habitude en somme). Ceci aura donc en réalité pour effet de casser la chaîne de sécurité établie dès le départ par le bootldr (chaîne de sécurité = chain of trust = genre de message caché, un peu comme quand on découvre le mot de passe administrateur de qu'un) et de nous permettre de prendre le contrôle total sur tous les processus restants de la PS3 : lv1ldr, lv2ldr, appldr, isoldr, ...

Q: Sony peut trouver un nouveau moyen pour contrer ce hack ultime ?

R: Non. Avec le premier hack en CFW 3.55 qui touchait la couche metldr, Sony a juste déplacé cette faille (trouvée par Marcan de la team Fail0verFlow) vers le bootldr qui restait la seule couche encore en sécurité sur sa console. De ce fait, avec ce deuxieme hack, Sony n'a plus de niveau vers lequel il peut se replier et ne peut que voir sa console être totalement ouverte au hack ultime.

Q: Donc, le bootldr est définitivement violé ?

R: Oui. Tout comme la comme la couche metldr, le bootldr ne peut être mis à jour par Sony de manière software (logicielle) car ces deux couches de sécurité sont sauvegardées en dur sur la carte mère de la console. Et sans une modification hardware (matérielle) comme la sortie des très récentes PS3 Slim+ qui elles ont un bootldr différent et un LV0.2, Sony ne peut réellement plus bloquer les hackeurs avec ses mises à jour intempestives.

Q: Qu'en est-il des futures mises à jour système ?

R: Bonne nouvelle ! On pourra décrypter aussi totalement toutes les mises à jour de firmwares à venir. Tout ce que Sony pourra faire, c'est rendre à peine plus long le décryptage (obfuscation). Donc à chaque mise à jour sortira un nouveau CFW.

Q: Donc la PS3 est définitivement 100% hackée ?

R: Oui, dans une large mesure, contrairement au CFW 3.55, on dispose de tout ce dont on a besoin pour mettre à genoux la console. Sony ne pourra plus jamais re-sécuriser son parc de consoles actuelles.

Q: Qu'en est-il des consoles tournant sous un firmware supérieur à 3.55 ?

R: Puisque toutes les PS3 utilisent le même algorithme pour vérifier l'intégrité de leur couche LV0, on pourra au minimum décrypter/patcher/resigner leur mise à jour quelle qu'elle soit. Il faudra juste trouver un moyen de faire accepter à la PS3 d'installer une quelconque mise à jour modifiée/patchée. Pour cela, soit utiliser une puce nand flasher, soit un nouvel exploit (comme celui de la team Fail0verFlow qui fait déborder la pile mémoire) juste pour forcer les PS3 en OFW à installer une mise à jour CFW. Ceci n'est pas du tout insurmontable.

Q: Qu'en est-il des modèles fabriqués à part d'avril 2011 ?

R: Là, on a un problème. Avec la sortie de ces modèles, c'est un nouveau parc de PS3 qui est apparu, avec une nouvelle carte mère dont les couches bootldr / LV0 / metldr et les mises à jour firmwares ont une architecture de sécurité repensée (LV0.2, metldr2, ...), réellement moins faillible et plus performante. Le hack risque d'être beaucoup plus compliqué et long à établir sur ces consoles.


#538311 YouPorn disponible sur Xbox 360

Posté par atupac - 03 octobre 2012 - 00:10

LOL ! Appuyer sur Y pour lancer la dernière vidéo vue ^^


#524083 CoolRunner 3 Lite : la TX de retour de vacances

Posté par atupac - 21 août 2012 - 16:18



non, LITE car certainement c'est plus pour la taille mini et plus compacte :)  Je vois mal une version pro en plus de tous les addons autour de Deamon ;)

Mais je suis bien d'accord, hatte de tester aussi la petite bête sur une corona V1 / V2 ? ...

Si si il y a bien une version pro de prévue ;)


eh ben on aura tout eu chez TX ^^


#523959 CoolRunner 3 Lite : la TX de retour de vacances

Posté par atupac - 21 août 2012 - 09:22

N'est-ce pas la un paradoxe de lui donner l'appellation light? A moins que le pro récupère la clé tout seul...


non, LITE car certainement c'est plus pour la taille mini et plus compacte :) Je vois mal une version pro en plus de tous les addons autour de Deamon ;)

Mais je suis bien d'accord, hatte de tester aussi la petite bête sur une corona V1 / V2 ? ...


#468660 True Blue : de nouveaux patchs sont de sortie (Final Fantasy XIII-2, SFxT...)

Posté par atupac - 20 mars 2012 - 09:07

Peach. Pas du tout d'accord! Y'a pas de renommée à avoir car ils ne font qu'utiliser des outils existants!


La preuve est que la Blue Team se garde bien de nous filer un cfw 3.55 sans dongle car ils nous pigeonnent. M'enfin, apparemment, y'en qui aiment ça! Franchement voir des devs verrouiller comme cela leurs profits ça donne envie de boycotter leur zinzin!

En plus, je veux bien reconnaître un éventuel effort de leur part pour leur trouvaille. Mais de là à faire fabriquer les dongles moins de 5 euros l'unité (FDP compris), et les revendre 10 fois plus cher...c'est just GERBANT !!!


#263656 UsbJtagNT : le dump/flash sans soudure

Posté par atupac - 29 mars 2011 - 18:37

Comme l'ont dit nos experts Artik et NBZ: C'est chéro et en plus y'aura toujours les soudures des ponts donc faudra quand même sortir le fer! Ca me fait penser aux wii-clip => mon dieu la qualité des faux-contacts...

Allez, restons gentillement sur nos nbz va :)


#252926 Sony a supprimé l'OtherOS pour des raisons de sécurité ?

Posté par atupac - 11 mars 2011 - 16:43

Sa me fait rire, quand on dit que l'armée américaine utilise des PS3 pour faire d'énormes calculs théoriques, alors que c'est eux qui on les ordinateurs les plus puissant ect.. après la NASA.


Qu'es qui irai foutre avec une console qui a l'heure d' aujourd'hui a la même puissance qu'un pc gamers. Franchement venait pas me dire que la Ps3, et plus puissante qu'un pc, c'est des foutaises.


Détrompe toi, mises en paralléle les ps3 sont nickel pour du calcul et aussi efficaces que des suers calculateurs... D'ailleurs, peut etre que le pentagone vérifie juste si il est possible avec ces PS3 de faire des calculs sur une simulation d'une bombe atomique.


#246860 Dump de la clé Hitachi avec le 360 lizard

Posté par atupac - 02 mars 2011 - 18:00

Bon ben OK Artik, je me léve et applaudis des 2 mains pour la clarté et facilité du tuto.
Ca me donne envie de tester le Drive de ma jtag ^^ J'attends avec impatience le tuto sur le spoof :)


#138054 Sony Vs PSjailbreak : le combat continue

Posté par atupac - 15 septembre 2010 - 13:51

Le PsJailBreak a peut-être un truc en plus que les clones.


Eh bien si la PSJ-Team finit par être bloquée avec son projet sur les bras, elle peut toujours refiler le bébé à la scène Underground ^^


#136921 PS3liberator : Le dongle NBZ pour jailbreaker votre PS3

Posté par atupac - 12 septembre 2010 - 21:46

J'attend avec impatience de voir à koi va ressembler le package final <^^>


#134529 La mise à jour de l'Iphone 4.1 bloque la faille PSgroove

Posté par atupac - 08 septembre 2010 - 14:27

Ouais bien vu Artik! Je ne pensais pas que MuscleNerd allais se baser sur son ultrasn0w Unlock pour le PSJ... En tout cas, j'espére que l'application PSgroove sera sous forme d'un IPA à lancer et s'occupera de faire booter l'iphone dans le mode qu'il faut ^^


#128600 PS3Stinger un autre clone du PSjailbreak

Posté par atupac - 27 août 2010 - 15:21

Artik, j'ai newsé ce matin (assez tot) la news concernant ce PS-Stinger avec l'ananas connecté sur la PS3 :

source: http://www.xorloser.com/pinedrive/

Merci de me dire ce qu'il en est ;)


#126824 PSJailbreak : La puce identifiée et facilement dumpable (maj)

Posté par atupac - 22 août 2010 - 19:31

@ pej974: tu as raison de dire que tu preferes d'acheter un dongle original.

@ xtech: tu as raison de dire que c'est mieux d'attendre un prix bas des copies de Dongles, mais c'est une raison de t'entendre répeter la meme chose sur toutes les news: "vous allez dégouté d'avoir acheté..." ==> Laisse tout le monde se faire plaisir et BASTA ^^