Conectar 2 Ps3 en red + Posible "debilidad" del Cell. "Hermano dame la mano"

1, 2, 3, 4, 5, 6
(editado : Sintesis)

Queremos desencriptar algo que tenemos en la ps3. Como lo hacemos?

1) Leemos secuencialmente los datos
2) leemos mediante chip externo conectado a los cells la informacion una vez esta desencriptada y antes de que la encripte de nuevo
3) salvamos esos datos en un soporte

El paso 1 es mediante PS3
El paso 2 y 3, mediante chip/s externos (hardware externo)

SI podemos hacer un volcado de lo que tiene en ese momento el procesador, lo que estariamos copiando,son los datos sin cifrar.

Y si en lugar de hacer un dump de la NAND, lo que hacemos es un dump secuencial de los 8 cells a medida que van leyendo la NAND lo que tenemos es la NAND desencriptada.

Y si en lugar de escribir en disco, sobreescribimos el registro con la informacion que queremos, tenemos una NAND modificada y firmada con la master key ( a revision: a confirmar, si el valor leido X puede ser modificado por Y y encriptado por el mismo cell, en principio si, ya que llega la info codificada, se hace una operacion y se recodifica de nuevo. El problema reside de nuevo en la velocidad de e/s del hw externo)

(Estado: En revision)

Problemas: El primero que me viene a la cabeza es la velocidad. Yo soy capaz de decir en un segundo 10 palabras y tu solo eres capaz de escuchar 1. Si eso fuera cierto........xxxxxxx

*************************************************
(EDITADO Idea OUT, IDea IN)
************************************************

- Sniffer de Cells (explicado mas adelante pagina 4 ) ,. En revision
Pues si es posible sera un gran avance
[IMG=ISOLATED SPE]http://www.ibm.com/developerworks/library/pa-cellsecurity/image004.gif[/IMG]

El tema es que esto por soft (directamente), no se puede hacer, pero si por hardware ;)

Si os fijais, en el SPE en el que corren los datos (en nuestro ejemplo) esta aislada del resto de cores, por lo que nadie puede acceder ahi (ni root, ni hypervisor, nadie) y dejan bien claro que por soft no se puede hacer, y tienen razon. Pero nadie nos impide "conectarnos" a ese hardware y sacar su informacion xD!!!!

Asi que el "soft" que decia, es el que debe estar dentro del Hardware para violar el chip.

Es decir, un chip, que se conecta (monitoriza) los cells, para extraer la informacion desencriptada, y la graba en un soporte (eeprom,otra nand,da igual)
parece interesante, ya lo estoy viendo en antena 3 XD "devnul consigue cargar un backup en ps3" jaja, aora en serio tio, eres una makina, hay ke probar esto.
saludos [oki]
devnul....esto quizas tal cual te sale de la cabeza deberias de ponerlo en los foros donde suela postear c4eva y d_a....no es pq tu info no lleve fundamento(dios me libre)pero esa gente quizas podia ir haciendo (coballadas)y quien sabe...eso si...el merito y la idea tuya a tope.....es como tunear un carro...hay una idea que funciona,ahora que los del taller prueben a ver que sale de eso....SUERTE MONSTRUO.

saludos

pd(si ademas de teoria sabes como meterle mano en la practica pues omito lo antes escrito)
No se donde suelen postear, asi que si puedes remitir la idea, perfecto :)

Pero si es cierto que yo no dispongo de un taller de pruebas.. por eso posteo aqui :) para los que si que lo tengan, aprovechen cualquier "ida de olla" que pueda tener :)

Voy a ducharme y a seguir dandole vueltas a lo que he pensado, a ver si yo mismo me lo desmonto, porque lo malo de estos "flashes" es que luego dices "joder que bobo, pero si no funcionara por esto eso y aquello" pero bueno, mientras tanto... voy a darme una ducha y a darle mas vueltas :)

Lo dicho, si podeis pasar la idea, por mi perfecto :)
Devnul, de la informacion que has puesto ya cuarenta veces xD, está claro
que se destila que ningún tipo de ataque software puede reventar un
sistema como el del Cell, por lo que es obvio que la única manera de
explotar una vulnerabilidad de la seguridad, consiste en ir directamente
por hardware a por el.

El problema es que tradicionalmente los chips trabajan sobre los sistemas
hardware de los lectores, mucho mas simples que ir a tan baja escala como
es un Cell. Es logico que si la famosa "clave" está grabada a fuego, en algún
sitio estará recogida y como tal se puede conectar a bajo nivel (con cables)
y estudiar su funcionamiento in situ.

La cuestión está en alguien con el suficiente tiempo, conocimiento, herramientas
y dinero como para permitirse una investigación de ese tipo.

Sin embargo lo que tu propones es una contradicción en tus propios argumentos, ya que para conseguir leer un bloque de información y ponerlo a desencriptar en otra PS3 necesitas no pasar archivos por red, si no ejecutar codigo en la propia máquina. Código que hoy por hoy no puedes, segun tus argumentos, ejecutar y que no posee la firma digital necesaria, y que por lo tanto, será expulsado del núcleo en cuanto se confirme su identidad.
Sefford escribió:Devnul, de la informacion que has puesto ya cuarenta veces xD, está claro
que se destila que ningún tipo de ataque software puede reventar un
sistema como el del Cell, por lo que es obvio que la única manera de
explotar una vulnerabilidad de la seguridad, consiste en ir directamente
por hardware a por el.

El problema es que tradicionalmente los chips trabajan sobre los sistemas
hardware de los lectores, mucho mas simples que ir a tan baja escala como
es un Cell. Es logico que si la famosa "clave" está grabada a fuego, en algún
sitio estará recogida y como tal se puede conectar a bajo nivel (con cables)
y estudiar su funcionamiento in situ.

La cuestión está en alguien con el suficiente tiempo, conocimiento, herramientas
y dinero como para permitirse una investigación de ese tipo.

Sin embargo lo que tu propones es una contradicción en tus propios argumentos, ya que para conseguir leer un bloque de información y ponerlo a desencriptar en otra PS3 necesitas no pasar archivos por red, si no ejecutar codigo en la propia máquina. Código que hoy por hoy no puedes, segun tus argumentos, ejecutar y que no posee la firma digital necesaria, y que por lo tanto, será expulsado del núcleo en cuanto se confirme su identidad.


Tengo que modificar el comienzo del post, porque habia empezado de una manera, y luego me ha venido a la cabeza lo otro.

Lo primero que pensaba (para testear y como curiosidad) era conectar 2 ps3 y luego me ha venido la otra idea

Voy a modificarlo para que quede claro porque sino, es cierto que aparecen ambas ideas y no cuadran.


PD: hackear el lector seguro que es infinitamente mas facil que los cells (vamos sin lugar a dudas) pero no es tan divertido :)
el unico sitio en el que estan posteando los progresos es en ps2dev, es un foro ingles y de ahi ha salido entre otras cosas la aceleracion 3D de linux, si quieres puedes postear ahi devnul ;)
devnul escribió:
Tengo que modificar el comienzo del post, porque habia empezado de una manera, y luego me ha venido a la cabeza lo otro.

Lo primero que pensaba (para testear y como curiosidad) era conectar 2 ps3 y luego me ha venido la otra idea

Voy a modificarlo para que quede claro porque sino, es cierto que aparecen ambas ideas y no cuadran.


PD: hackear el lector seguro que es infinitamente mas facil que los cells (vamos sin lugar a dudas) pero no es tan divertido :)


Menudo maquina tio, vaya nivel tienes. Desinfectate del youtube y dedicate a esto integramente. Seria cojonudo que un español lograra abrir la puerta (y follarsela literalmente hablando XD) de la caja fuerte3.

Por cierto, si alguien quiere que le pase las hipotesis a DA y demas. Pero no molestarme al devnul que ya por si mismo tiene ideas increibles. devnul dale caña colega [carcajad]
Riky_Xerez escribió:parece interesante, ya lo estoy viendo en antena 3 XD "devnul consigue cargar un backup en ps3" jaja, aora en serio tio, eres una makina, hay ke probar esto.
saludos [oki]

killo riky tu ere d jere iwa q yo,pero d q parte ere?
yo vivo en montealto, cerca de san joakin, xD
es x kuriosidad jeje, cuando keras t meto una paliza en el pro online, tú mismo.
saludoooooossss

PD: FORZA XeREEEEEEEEEEEEEEEEEE:D:D:D:D:D:D [ok]
PD": animo dvnul que te vveo con ganas, si revientas la ps3 te regalo una tariina de Blu Ray vírgenes, jaja
edu_3 escribió:killo riky tu ere d jere iwa q yo,pero d q parte ere?
yo vivo en montealto, cerca de san joakin, xD
es x kuriosidad jeje, cuando keras t meto una paliza en el pro online, tú mismo.
saludoooooossss

PD: FORZA XeREEEEEEEEEEEEEEEEEE:D:D:D:D:D:D [ok]
PD": animo dvnul que te vveo con ganas, si revientas la ps3 te regalo una tariina de Blu Ray vírgenes, jaja

jaja yo soy del parke atlantico... dime tu id de la play y te agrego a amigos.. animo devnul!! tu vas a acer kien abra la puerta de esto
grovestr escribió:el unico sitio en el que estan posteando los progresos es en ps2dev, es un foro ingles y de ahi ha salido entre otras cosas la aceleracion 3D de linux, si quieres puedes postear ahi devnul ;)


gracias grovestr :) el fin de semana me pasare por ahi :)
PlacaSoft postea por MaxConsole, por si te interesa devnul :-p
El viernes por la noche, volvere a entrar y me apuntare los foros que citais para desarrollar mas a fondo la idea.

De momento para el finde, toca intensivo de whitepapers sobre el lector de BR de la pS3.

Gracias :)
Pero si lo que quereis es cargarbackups, que hablais de los cell, y desencriptar la informacion que pasa de uno a otro, para cargar un backup, lo unico que hace falta es hackear el sistema de carga para que cuando se realiza la comprobacin de la misma respuesta sea original o backup.

Eso se hace de tres maneras un chip que puentee la señal de comprobacion una vez se conozca el metodo que se usa, con los chips de toda la vida, con tropezientos cables, o que alguna casa tipo datel saque un blu-ray para dar el cambiazo, y tengamos que moficar nuestro lector con alguna palanquita., o lo ultimo mas un firmware como en 360.

Hacer lo que tu dices puede ser interesante si quieres aprender como se programa homebrew , pero luego no podrias ejecutarlo al no tener un chip que te aceptara el soporte grabado.
En la play sacaran algun firmware tipo 360 para modificar lectores, y punto no os penseis que es tan complicado, luego empezaran los baneos de consolas, y vuelta a empezar.....
teknotomas escribió:Hacer lo que tu dices puede ser interesante si quieres aprender como se programa homebrew , pero luego no podrias ejecutarlo al no tener un chip que te aceptara el soporte grabado.
En la play sacaran algun firmware tipo 360 para modificar lectores, y punto no os penseis que es tan complicado , luego empezaran los baneos de consolas, y vuelta a empezar.....


Permiteme que me ria xD.
Pero vamos por la forma de plantearlo parece que tu si que entiendes mucho.
Notese mi tono ironico.

PD: yo puedo decir que no tengo ni zorra pero esque cada comentario es mejor que el anterior xD
cuando la desvirguen y expliquen como.....diremos...¿y solo era por eso?...nos reiremos.

dew
Devnul!!!

Se te encendió la bombillita....

¿Pero se tiene acceso a la cache L1 externamente?

Osea...

Puedes pinchar algún pin del micro para acceder directamente a la caché...

Creo que tendrías que desoldar el micro, para empezar... son de estos que los pines no están visibles... o buscar una línea emergente de los pines y hacer el phishing...

¿Estás pensando en adquirir una?
¿Nos vas a deleitar con fotitos?

Es una grandísima idea... siempre que se puedan leer los datos de la caché ummm....

Aunque ahora que lo pienso...

Si el hypervisor siempre está atento a todo lo que ocurre... supongo que éste tienene que tener acceso directo a la caché...

Con lo cual salen las líneas de la propia CPU hasta el Hypervisor...

mmmmm

¿Una de estas líneas no podría ser la conexión que necesitamos directamente hacia la caché L1?

----------------
Edito:

Una pregunta interesante...

¿El Hypervisor que trabaja con los datos cifrados o descifrados?

Me explico...

Este tiene que supervisar todo lo que ocurre en la CPU...

Pero como sabemos, ningún procesador puede trabajar con datos cifrados... con lo cual...

O el mismo cifra y descifra también o le llegan directamente los datos sin cifrar...
devnul escribió:
gracias grovestr :) el fin de semana me pasare por ahi :)



Tu de todas formas ves posteando avances por aqui [sonrisa]
Que este hilo es uno de esos que pueden traer mucha "coba" X-D
Ad+ decir que si algun dia necesitas alguna PS3 para hacer alguna prueba "a distancia" (con esto quiero decir: "si consiguieras algo via software"), que sepas que la mia est´a disponible. Un saludo y animo.
erhacker_22 está baneado por "Crearse un clon para saltarse baneo temporal"
AcTiVaTeX escribió:

Tu de todas formas ves posteando avances por aqui [sonrisa]
Que este hilo es uno de esos que pueden traer mucha "coba" X-D
Ad+ decir que si algun dia necesitas alguna PS3 para hacer alguna prueba "a distancia" (con esto quiero decir: "si consiguieras algo via software"), que sepas que la mia est´a disponible. Un saludo y animo.

+1
mi ps3 tambien la tienes a tu disposicion para pruevas incluso si hai que abrirla i soladar algo tambien tengo bastante pratica.
un saludo i un gran trabajo.
esto me recuerda a cuando hermes empezo con el psxloader.
la idea está bien pero.... así se conseguiría obtener el funcionamiento del algoritmo de encriptación? yo no lo veo muy claro, todo más consguirias la clave si está guardada por hardware, pero el algoritmo utilizado es desconocido o no?
Un Saludo
teknotomas escribió:Pero si lo que quereis es cargarbackups, que hablais de los cell, y desencriptar la informacion que pasa de uno a otro, para cargar un backup, lo unico que hace falta es hackear el sistema de carga para que cuando se realiza la comprobacin de la misma respuesta sea original o backup.

Eso se hace de tres maneras un chip que puentee la señal de comprobacion una vez se conozca el metodo que se usa, con los chips de toda la vida, con tropezientos cables, o que alguna casa tipo datel saque un blu-ray para dar el cambiazo, y tengamos que moficar nuestro lector con alguna palanquita., o lo ultimo mas un firmware como en 360.

Hacer lo que tu dices puede ser interesante si quieres aprender como se programa homebrew , pero luego no podrias ejecutarlo al no tener un chip que te aceptara el soporte grabado.
En la play sacaran algun firmware tipo 360 para modificar lectores, y punto no os penseis que es tan complicado, luego empezaran los baneos de consolas, y vuelta a empezar.....

jajajaja, tu si que sabes un MaxLoader con una MaxCard para abrir el lector.
¿? El dibujito ese que salen los SPE y el PPE etc... es un diagrama del cell... El cell es un chip, totdo eso está en un mismo integrado, así que ya me dirás como vas "pinchar" el bus de datos ese...
Devnul, para todas las pruebas que quieras tienes mi PS3 ;-)
Xray escribió:
Permiteme que me ria xD.
Pero vamos por la forma de plantearlo parece que tu si que entiendes mucho.
Notese mi tono ironico.

PD: yo puedo decir que no tengo ni zorra pero esque cada comentario es mejor que el anterior xD


Riete lo que quieras, la risa tonta suele ser el arma de los ignorantes, y si todos sabemos que no tienes ni zorra, y que lo unico que te mola, es meterte con los demas, notese que no hay tono ironico.

Pd. todas, repito para los que se rien, todas, las consolas, de esta y anteriores generaciones, se han hackeado de la misma manera, psx, ps2, wii, y 360, y los tres metodos que te he dicho son los que se han usado para cargar backups.

Luego para correr homebrew es otra cosa, pero para correr backups, mondos y lirondos, son habas contadas.Que el autor de este post investigue lo que quiera, me parece muy loable, en ningun momento me he metido con el, pero para cargar backups acabaremos modificando el firmware del lector, y si no al tiempo.......

Anda que el otro:
ajajaja, tu si que sabes un MaxLoader con una MaxCard para abrir el lector.

Que yo sepa para cargar hombrew de ps2 en ps3, que si que se podia, se usaba un disco de cierta casa, y se le ponia un interruptor al lector para dar el cambiazo, que pasa nadie de este foro le ha cambiado una carcasa a una ps2 de las gordas para tener acceso a los discos, hay que joderse.....
yo creo ke esto acabara con pudiendose instalar el firmware debug de alguna manera kn el infectus o algo aciendo creer a la consola de ke ya a estado instalado antes, o modificando el lector BD.. ya al tiempo empezaran a salir CF y distintos metodos de carga etc etc etc
teknotomas escribió:
Riete lo que quieras, la risa tonta suele ser el arma de los ignorantes, y si todos sabemos que no tienes ni zorra, y que lo unico que te mola, es meterte con los demas, notese que no hay tono ironico.

Pd. todas, repito para los que se rien, todas, las consolas, de esta y anteriores generaciones, se han hackeado de la misma manera, psx, ps2, wii, y 360, y los tres metodos que te he dicho son los que se han usado para cargar backups.

Luego para correr homebrew es otra cosa, pero para correr backups, mondos y lirondos, son habas contadas.Que el autor de este post investigue lo que quiera, me parece muy loable, en ningun momento me he metido con el, pero para cargar backups acabaremos modificando el firmware del lector, y si no al tiempo.......

Anda que el otro:
ajajaja, tu si que sabes un MaxLoader con una MaxCard para abrir el lector.

Que yo sepa para cargar hombrew de ps2 en ps3, que si que se podia, se usaba un disco de cierta casa, y se le ponia un interruptor al lector para dar el cambiazo, que pasa nadie de este foro le ha cambiado una carcasa a una ps2 de las gordas para tener acceso a los discos, hay que joderse.....


Si quieres seguir colmándote de gloria con esas fabulosas perlas para el deleite de los presentes, por favor, te invito a que abras un hilo nuevo y dejes de flamear en este.

Saludos!!
Pero cuanto teknolisto tenemos por aquina ultimamente..... [bye]
devnul escribió:[IMG=ISOLATED SPE]. Pero nadie nos impide "conectarnos" a ese hardware y sacar su informacion xD!!!!


Si nos lo impiden, la microelectronica.... solamente un equipo de I+D de alguna empresa grande dispondría de los medios necesarios para hacer eso... IBM SONY PHILLIPS NEC .... un equipo de este calibre estaría en varios millones de € así que, ya medirás.

¿Como demonios te quieres meter a soldar cables en algo tan pequeño?

Y no las SPEs no tienen acceso desde el esterior direcatamente....
ei chavales, me he leido todos los posts de posibles maneras de hackear ps3... y sabeis que? que estoy hasta los wevos d la scene de ps3, si hay un helloworld avisad en el FORO DE PS3 GENERAL! Saludos y suerte!
Joder munta si todo el mundo fuese como tu la scene no avanzaria nada nunca.
MMM... Veo un poco dificil el tema de acceder al CELL, y poder soldar aunque sea un puto cable en los SPE... Ni siquiera son accesibles desde afuera...
Dios...no lo había pensado, ¡MUY BUENA!

Una de las tantas características del chip Cell es que está diseñado para trabajar con más Cells. Si eso lo utilizamos para que se hara el "harakiri" nos vendría genial.

Ah, y que no empiecen a aparecer SAGEs ni nada por el estilo, que primero, sobre el papel, y luego sobre la mesa.
yo se que tengo un amigo en el messenger que tiene una tienda de videojuegos,consolas etc---en fin el cual afirma en su.."subnick"que se prevee el lanzamiento de un firm para cargar copias de seguridad en la ps3..."despues dice que el firm 3.80 de psp pa febrero"pero esto ultimo ya lo sabiamos.

vamos es que lo deja por afirmado el tio segun reza ese subnick.


sera humo?
play-tuning.es

dew
BURTON C.BELL escribió:yo se que tengo un amigo en el messenger que tiene una tienda de videojuegos,consolas etc---en fin el cual afirma en su.."subnick"que se prevee el lanzamiento de un firm para cargar copias de seguridad en la ps3..."despues dice que el firm 3.80 de psp pa febrero"pero esto ultimo ya lo sabiamos.

vamos es que lo deja por afirmado el tio segun reza ese subnick.


sera humo?
play-tuning.es

dew


Me has dejado helado Oooh . Pregúntale sobre ese firmware, a ver si es cierto Oooh Oooh .

Saludos.
Buenas tardes a todos.
Tengo un ratito libre esta tarde, asi que he aprovechado para entrar y contaros algunas cosillas aparte de responder algunos mensajes.

Lo mas "interesante" (y a la vez putas) es que en el curro (en el CPD) tenemos unos flamantes CELLS relucientes y brillantes xDDDDDDDDDDDDDDDDDD!!!!!!!! a los que he tenido que visitar con una fregona, para no joderlos con las babas :)~

Asi pues, tenemos algunas novedades que aprovecho a ir contestando poco poco...

keops80 escribió:Devnul!!!

Se te encendió la bombillita....

¿Pero se tiene acceso a la cache L1 externamente?



No... :(

Osea...

Puedes pinchar algún pin del micro para acceder directamente a la caché...

Creo que tendrías que desoldar el micro, para empezar... son de estos que los pines no están visibles... o buscar una línea emergente de los pines y hacer el phishing...



Esa fue la idea princpial. Descartada. La informacion le llega al procesador encriptada, opera (la desencripta) y la vuelve a encriptar.

Por un fallo en la comprension del mismo, la idea era precisamente esta:
..........pinchado aqui
..................|
..................v
encriptef------|SPE(operation)|----- encrpted

sin embargo, hay que pinchar justo en medio no en los pins de
entrada o de salida, porque ahi es justo donde la informacion esta encriptada...

Es una grandísima idea... siempre que se puedan leer los datos de la caché ummm....

Aunque ahora que lo pienso...

Si el hypervisor siempre está atento a todo lo que ocurre... supongo que éste tienene que tener acceso directo a la caché...

Con lo cual salen las líneas de la propia CPU hasta el Hypervisor...

mmmmm

¿Una de estas líneas no podría ser la conexión que necesitamos directamente hacia la caché L1?
[/quote)

No. Una de las principales ventajas (en cuanto a seguridad se refiere el cell) es que cuando una aplicacion corre en una SPE, esta,queda aislada del resto del mundo y del universo, tanto de las otras spe, como del cell central, por lo que ni el hypervisor, ni root ni dios, tiene acceso a la cache de esa SPE (entonces piensas, coño, y si meto un "sniffer" en background en esa propia SPE para que lo almacene en memoria, y vaya leyendo de la cache que utiliza??" --> pues..no se hasta que punto podemos OBLIGAR a una SPE a hacer correr mas de un proceso y que no se lo lleve otra SPE,habria que mirarlo)


Una pregunta interesante...

¿El Hypervisor que trabaja con los datos cifrados o descifrados?

Me explico...

Este tiene que supervisar todo lo que ocurre en la CPU...

Pero como sabemos, ningún procesador puede trabajar con datos cifrados... con lo cual...

O el mismo cifra y descifra también o le llegan directamente los datos sin cifrar...


El Hypervisor esta en el central. En el momento en que "destina" un proceso a una SPE, esa SPE se aisla (como si fuera una puta isla rodeada de agua, incomunicada) y ella misma se lo guisa y se lo come es la SPE Juan PAlomo, yo me lo guiso yo me lo como.

A esa SPE le llegan los datos cifrados, los desencripta en su cache (a la que nadie tiene acceso) opera, y vuelve a encriptarlo.

El hypervisor trabaja con datos X (si estan encriptados, llamara a una SPE para q le descifre justo el "cacho" que necesita para operar)

--------------------

Pregunta:

Podemos acceder a la cache de una SPE aislada ?

Respuesta:

No, a menos que ya estemos en ella.

Por eso desde un principio mi idea era "matar" (dejar K.O,quitar alimentacion, como querais llamarlo) de todas las SPE y dejar solo el central (o en su defecto cargarselo todo yactivar el de respuesto)

Imaginar que tenemos un programa que hace lo siguiente:
(entiendase que para el ejemplo,cuando diga que se hace una operacion del estilo suma(a,b) y otro procesador tiene que hacerla tambien, no es que la sume de nuevo, sino que otra SPE le dara el resultado)

( Multiplica el resultado de restar dos sumas por 3 )

multiplica ( resta( suma (a,b), suma(c,d)) , 3 )

El hypervisor ve eso.. y dice:

- Joder que programador mas mamon.. encima lo va a querer
para ayer... bueno tranquilo Hyper (porque el así mismo se llama asi) vamos a ver.... estoy en la Central, voy a llamar a mis SPringaos

SPringao1 --> hazme la suma (a,b) y dime cuanto da
Springao 2 -> hazme la suma(c,d) y dime cuanto da
Springao 3 -> hazme resta( suma (a,b), suma(c,d) ) y dime cuanto da
SPringao 4 -> Hazme la multiplicacion de resta( suma (a,b), suma(c,d) ) * 3 y dime cuanto da

y yo mismo... dare el resultado, A LA 1.... A las 2....... Y a las 3 !!!!!! vamos to dios cagando leches a trabajar en paralelo que lo quiero para ayer !! VAMOS NENAZAS !!! ZAS ZAS ZAS!!!!!! - Grita superHyper sobre su cell azotando a las pobres SPE subordinadas -


Pasan X nanosegundos y el hypervisor suelta: El resultado es TAL y el programador se corre de gusto.

Bien, hasta aqui todo estos datos estan encriptados. Por lo que si quisieramos ver como alguna SPE hace la operacion, no tendriamos ni puñetera idea de como lo hace.

Imaginemos ahora..que nosotros, podemos obligar a tener un proceso residente en memoria en una SPE concreta corriendo en background que lo que hace es ir leyendo de la Cache cada vez que esta es modificada.

Si estuvieramos en la SPE1 podriamos tener acceso al resultado de la operacion (de modo desencriptado).

Nos sirve de algo eso? Pues no... asi que... imaginemos que podemos estar en todas las SPE en bacground snifeando que pasa.

Nos sirve de algo eso? (ahora es cuando suenan las trompetas de Shreck) :)

Sirve para determinar el algoritmo que encriptacion/encriptacion? (ahora es cuando suena el ñiaaau ñiaaaau ñiaaau ñiaaaaau.. you lost)

Pero bueno, tenemos el resultado de la operacion que en principio es lo que nos interesa (de momento)

Es decir, cuando la PS3 lea la NAND, podemos sacar su contenido sin cifrar de este modo? Pues si la idea del sniffer en background por SPE funciona si.

La duda que me queda, es como leches hacer que corra mas de un proceso dentro de una SPE, ya que si cuando corre uno, esta queda aislada del resto del mundo, es sniffer lo unico que oleria son los propios "peditos" que se tire esa SPE, porque no iba a entrar nada mas.

Que quiere decir eso? que si hacemos un (para los que sepan programar aunque sea de forma ultra basica) bucle infinito del estilo

a Boolean;

a := True;

while (a) loop;
null;
end loop;

en cada una de las SPE, colgariamos todos los SPE y el central no podria mandar mas trabajo a nadie, por lo que o lo hace el, o...

a) se cuelga la PS3 ?
b) hace el el trabajo ?

Hacemos otro bucle infinito en el centra......

a) se cuelga la PS3 ?

Si esto es asi........ kaka de la vaca, habria que probarlo con el SDK intentar correr mas de un proceso en una SPE sin que esta quede aislada.

SI por SPE solo puede haber una aplicacion (quiza sea mas correcto decir aplicacion y no proceso, porque una aplicacion puede tener mas de un proceso, y entonces si que tendria sentido que solo una aplicacion corriera en una SPE y en ella multiples procesos, y entonces, arde troya ;) )

:D


omeuiD
a idea está bien pero.... así se conseguiría obtener el funcionamiento del algoritmo de encriptación? yo no lo veo muy claro, todo más consguirias la clave si está guardada por hardware, pero el algoritmo utilizado es desconocido o no?
Un Saludo


No, el algoritmo no, tendriamos los datos en "plain text"

werewolf y
Darkangelus (perdon si no lo escribo bien , lo hago de memoria)
? El dibujito ese que salen los SPE y el PPE etc... es un diagrama del cell... El cell es un chip, totdo eso está en un mismo integrado, así que ya me dirás como vas "pinchar" el bus de datos ese...



[IMG=cell1]http://www.mundogamers.com/images/imagenes/noticias/ps3/ps3-5.jpg[/IMG]
exacto... no hay pasta para hacerlo
[IMG=cell2]http://www.mundogamers.com/images/imagenes/noticias/ps3/ps3-6.jpg[/IMG]



(estado. ACTUALIZANDOSE CON MAS RESPUESTAS)
devnul no se podria acer creer a la consola ke el firmware debug ya a estado instalada en ella? y asi instalarlo kn el infectus o de alguna otra manera posible?
saludos compañero [bye]
Si existe (en algun lado disponible) ese firmware, lo que si se puede hacer es instalarlo (con el infectus) , porque esta firmado por sony. pero que yo sepa, ese firmware esta mas desaparecido que Cañizares en el Valencia (con todo el respeto para los del valencia)
Devnul
Pero es una pescadilla que se muerde la cola, ¿no?

para poder ejecutar código en un SPE (por ej los bucles infinitos de los que hablas) el binario debe estar firmado y se valida criptográficamente, o sea que para poder hacer cualquiera de esas cosas de las que hablas habria que saber por adelantado cuales son las comprobaciones que hace el SPE y ademas el binario debe estar firmado por Sony.

Con lo que nada de esto es posible, no??????

Si pudieramos ejecutar código en un SPE podriamos hacer lo que quisieramos en la consola (dentro de un orden) por ejemplo probar la forma de hacer un iso loader, o leer el HDD, etc...

pero esto no es viable sin incluir las firmas de Sony en los programas que podamos hacer, no??????

Ya se ha intentado cargar el FW debug en una PS3 normal por varios metodos, no solo en infectus, pero no se puede por que las PS3 debug tienen un HW diferente, y falla el proceso. Las PS3 debug permiten la ejecucion de código no firmado y ademas la emulacion de la unidad de BR (UN SUEÑO PARA CUALQUIER SCENER)
el firmware debug si esta disponible para descargarlo y se intento instalar pero daba error al instalarse.. y kn el infectus se puede instalar CUALKIER firmware lo ke pasa ke antes a debido de estar instalado en la consola.. por eso digo, de alguna manera, engañar a la consola para ke se crea ke ese firmware ya a estado instalado
Que error da?
Esta encriptado ?
Donde se puede descargar (si esta desencriptado)?


PS3Noob

para poder ejecutar código en un SPE (por ej los bucles infinitos de los que hablas) el binario debe estar firmado y se valida criptográficamente, o sea que para poder hacer cualquiera de esas cosas de las que hablas habria que saber por adelantado cuales son las comprobaciones que hace el SPE y ademas el binario debe estar firmado por Sony.

Con lo que nada de esto es posible, no??????



SDK 3.0 (Source Development Kit) Te permite programar para el Cell (de hecho puedes programar lo que te de la gana)

Si ps3 solo ejecutase codigo firmado linux, no podria ni instalarse ni ejecutarse :)

De hecho lo unico que se haria es hacer un sniffer a nivel de SPEs, no necesitas que ese codigo este firmado :) (para instalar un firmware si)

Si pudieramos ejecutar código en un SPE podriamos hacer lo que quisieramos en la consola (dentro de un orden) por ejemplo probar la forma de hacer un iso loader, o leer el HDD, etc...


No exactamente, tu puedes ejecutar codigo en un SPE desde linux, el problema es que puede que tu no puedas acceder a ciertas partes del hardware (como la totalidad del RSX) sin embargo, a los SPE si puedes acceder


pero esto no es viable sin incluir las firmas de Sony en los programas que podamos hacer, no??????


No, tu puedes hacer tranquilamente desde linux un HELLO WORLD, lo que no puedes hacer es que ese HELLO WORLD utilice aceleracion 3d, pero programas???? puedes hacer los que queiras :) otra cosa es que quieras acceder a sitios donde no tienes acceso

Ya se ha intentado cargar el FW debug en una PS3 normal por varios metodos, no solo en infectus, pero no se puede por que las PS3 debug tienen un HW diferente, y falla el proceso. Las PS3 debug permiten la ejecucion de código no firmado y ademas la emulacion de la unidad de BR (UN SUEÑO PARA CUALQUIER SCENER)


Esta encriptado ese firmware? (la logica dice q si)
El HW de una PS3 Debug es diferente y al intentar instalarlo da un mensaje relativo al HW.

Como comentaba un poco mas arriba:

Ya se ha intentado cargar el FW debug en una PS3 normal por varios metodos, no solo en infectus, pero no se puede por que las PS3 debug tienen un HW diferente, y falla el proceso. Las PS3 debug permiten la ejecucion de código no firmado y ademas la emulacion de la unidad de BR (UN SUEÑO PARA CUALQUIER SCENER)
gente de aki de eol lo tiene, el firmware se puede descargar de ps3news, ahi creo ke estaba, ademas se dijo ke el hardware de las ps3 debug y normal eran exactamente iguales
PS3noob escribió:El HW de una PS3 Debug es diferente y al intentar instalarlo da un mensaje relativo al HW.

Como comentaba un poco mas arriba:

Ya se ha intentado cargar el FW debug en una PS3 normal por varios metodos, no solo en infectus, pero no se puede por que las PS3 debug tienen un HW diferente, y falla el proceso. Las PS3 debug permiten la ejecucion de código no firmado y ademas la emulacion de la unidad de BR (UN SUEÑO PARA CUALQUIER SCENER)


te he contestado en la edicion del post anterior cachis :) tendras que mirar para atras otra vez :P perdona :)



PD: En PS3 SI EXISTE el homebrew.. porque esta linux, cualquiera que programe un juego podra utilizarlo en linux desde la ps3 (otra cosa es que se quieran hacer otras cosas....) pero programas en linux? lo que querais.... coño para eso esta :)
y del famoso self semidesencriptado del warhawk no se podria sacar nada??
Los self como la leche, entera, semi no sirve de nada :)

El firmware debug esta encriptado (supongo... bueno supongo no, esta encriptado sino ya se hubiera modificado e instalado con exito)
y de la parte semi desencriptada no se podria ver nada interesante? ke ayude a ver el tipo de encriptacion o algo por el estilo?

aki os lo dejo x si lo kereis descargar para exarle un vistazo o algo

SELF Warhawk Semidesencriptado
250 respuestas
1, 2, 3, 4, 5, 6