Formato PS3 Filesystem

1, 2, 3, 4
Hermes escribió:Yo no estoy tirando de nada: carezco de PS3 y por tanto no puedo tirar de ningun hilo, asi que estoy aparte XD

Pero lo llevas en la sangre, y eso se nota :)

Por cierto, yo no soy muy seguidor de la scene PSP, pero la persona que ha demostrado conocer mejor la plataforma ( Dark_AleX ) está por estos foros, no? Tiene PS3? Se ha retirado?

Saludos.
si esta por aquí, y si, tiene ps3. Lo que no sabemos es si esta currando en ella o no. De todas formas sabemos que el trabaja en silencio en sus cosas, asique no esta descartado nada
Savage, tengo un amigo que tiene su messenger,si quieres que se la pida dimelo,no creo que le importe si es para una buena causa
a estas horas seguro que ya estan en contacto, entre los genios rapidamente hay comunicacion
Pues la verdad es que no lo conozco.

Metí uno de los de sus firmwares OE en la PSP, pero no he podido hacer nada más con ella, mis hijos no me dejan.
Supongo que tienen miedo a que les pase lo mismo que con la primera PS2, que tras programar varios chips de primera generación, y sacar señales de más de 100 puntos, al final solo leía CD's y de un máximo de 400Ks :)
Con la PS3 no me ponen problema, pues siguen viciados a todo lo que tienen de PS2 (los FIFA, los SingStars, los Guitar Hero, y los DragonBall ...), HD roolz :)

En fin, si alguien cree que me puede pasar su contacto messenger o jabber, me lo mande por privado.

Gracias.
Tienes un privado savage ;)

Espero que te sirva de ayuda

Un saludo
Las conclusiones parciales respecto al cifrado del disco:

- El bloque de cifrado del algoritmo es de 128bits (16Bytes), Descartado XTEA, intuyo que es AES(Rijndael-128) o TwoFish, pero no tengo pruebas.
- Se trata de un sistema de cifrado orientado al Sector (512Bytes) (cualquier parte del disco es cifrada, excepto la reservada al OtherOS)
- Método cifrado probablemente CBC o de este estilo (un cambio de un bit en plaintext genera cambios en su bloque de cifrado y los posteriores del mismo sector)
- No usa la situación del sector como generador del vector iniciación IV de CBC. (dos sectores plaintext idénticos generan sectores cifrados idénticos)
- El Disk-ID (8 caracteres) es usado como semilla para generar la clave de cifrado (quizá un MD5 o SHA1). Mismo disco siempre cifra igual. Se puede leer discos de otras PS3 sin problema.

Saludos.
savage escribió:Las conclusiones parciales respecto al cifrado del disco:

- El bloque de cifrado del algoritmo es de 128bits (16Bytes), Descartado XTEA, intuyo que es AES(Rijndael-128) o TwoFish, pero no tengo pruebas.
- Se trata de un sistema de cifrado orientado al Sector (512Bytes) (cualquier parte del disco es cifrada, excepto la reservada al OtherOS)
- Método cifrado probablemente CBC o de este estilo (un cambio de un bit en plaintext genera cambios en su bloque de cifrado y los posteriores del mismo sector)
- No usa la situación del sector como generador del vector iniciación IV de CBC. (dos sectores plaintext idénticos generan sectores cifrados idénticos)
- El Disk-ID (8 caracteres) es usado como semilla para generar la clave de cifrado (quizá un MD5 o SHA1). Mismo disco siempre cifra igual. Se puede leer discos de otras PS3 sin problema.

Saludos.
O sea que si es AES ya nos podemos olvidar de hacer nada hasta que tengamos un chip disponible no?

P.D.: Lo digo porque por lo que tengo entendido AES es mucho mas jodido que Xtea no?
RuLaX escribió:O sea que si es AES ya nos podemos olvidar de hacer nada hasta que tengamos un chip disponible no?

P.D.: Lo digo porque por lo que tengo entendido AES es mucho mas jodido que Xtea no?

En cualquier caso, DES, TEA, AES ... usando claves de 128bits olvidate de ataques de fuerza bruta hechos en casa, aunque tengamos la PS3. Se trata de intentar las obviedades, y esperar tropezar con la key.

O de esperar a que haya un xploit de verdad, que nos pueda volcar la memoria, será relativamente más fácil de encontrar sabiendo lo que sabemos ahora.
savage escribió:En cualquier caso, DES, TEA, AES ... usando claves de 128bits olvidate de ataques de fuerza bruta hechos en casa, aunque tengamos la PS3. Se trata de intentar las obviedades, y esperar tropezar con la key.

O de esperar a que haya un xploit de verdad, que nos pueda volcar la memoria, será relativamente más fácil de encontrar sabiendo lo que sabemos ahora.

Bueno, pues a ver si hay suerte y sacan algun exploit para indagar en las profundidades del HD .

Saludos :)
Buenas,

Espero no estropear el hilo, que está bastante interesante. Se me ocurre cierta idea que no he visto que los maestros hayan planteado, ahí va.

Supongo que el Serial del disco duro debe estar en alguna posición dentro del sistema de ficheros de PS3 (como ocurre en Fat y NTFS).
Si se localiza esa posición, se podría poner el mismo ID a varios discos y, mediante copia exacta, replicar también los contenidos parcial o integramente.

Otra forma más sencilla de probarlo es clonar un disco sobre otro y ver si la PS3 lee el clonado correctamente.

Si esto último no funciona, podemos suponer que la PS3 lee el Disk ID Fisico cada vez. Y dudo mucho que ese ID se pueda cambiar.
Si funciona, alguien podrá jugar con sus backups de juegos descargados legalmente.

Saludos,

Yespi.
yo de este tema no entiendo mucho pero supongo que eso no será asi porque el hd de la ps3 se puede sustituir por cualquier otro, y ese otra traera otra id distinta digo yo no? Repito que hablo desde la ignorancia porque no tengo ni idea!
yespi si no me equivoco la id del disco duro asi como mas informacion suya viene dentro de una memoria rom, osea que no esta sobre la superficie de los platos sino en un chip integrado en el disco duro.
Creo recordar haber leido que Dark_alex descubrio que en la instalacion del firm de la psp se quedaban archivos residuales desencriptados en la memoria lo cual facilitaba su trabajo. (algo asi como archivos temporales en la instalacion del firm)
Pos abra que esperar a que a traves de un exploit podamos acceder a la memoria de la ps3, puesto que ahi estara la informacion desencriptada.
una actualizacion del scan hd de hansoloo publicada en ps3news, en la cual mencionan a savage, aqui lo teneis:

Today HanSooloo has updated his PS3 HDD Contents analysis and also shared Scan v0.3 with other PS3 DEVs (along with anyone else who wishes to check it out of course). Changes:

Quote:
2007-04-11 0.3
> Added command line processing.
-h 3 letter block device name to scan e.g.; sda
-b Number of bytes to reserve for large hdd reas e.g.; 256000000
-s Byte signature to scan in comma searated form e.g.; 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0

The author also states "My attention is now changing towards figuring out the sector encryption (that I believe exists). savage and I have been exchanging messages about what algorythms may be in use; and he seems to have some good ideas. At this point, we are trying different theories and trying to understand the suitability. Hopefully there will be some more news as the days go by."
yespi escribió:Supongo que el Serial del disco duro debe estar en alguna posición dentro del sistema de ficheros de PS3 (como ocurre en Fat y NTFS).

No, no se trata del ID de partición o filesystem. El Disk-ID, al meno sen Seagate es el número de serie del disco, y viene en el firmware del disco.

No digo que sea imposible cambiarlo, pero desconozco si fuera de las fabricas de Seagate alguien es capaz de actualizarlo mediante mandatos especiales en el bus S-ATA.

Saludos.

PD: ahorraros enlaces a progrmas que dicen cambiar el disk-id si no estais seguros de que así es (probandolos). Todos los que he visto solo cambian la etiqueta de la partición, y siempre en discos particionados en formato PC.

PD2: de todas formas no existe 100% certeza de que substituyendo TODO el contenido de un HD sobre otro, este sea rechazado por la PS3. Es una suposición a la que se ha llegado al substituir unos cuantos sectores significativos del disco por los de otro disco. Un rato de estos le meteré una imagen de PS3 USA 1.10 - recién formateada, y saldremos de dudas.
el Disk-ID hasta donde yo tengo entendido no se puede cambiar. al menos no de ninguna manera sensilla(con un programita) ni es igual en todos los discos.

autodesk es famosa porque sus software de alto nivel requiero unos discos hechos por ellos (los discos stone) y sus licensia de software va ligada al Disk-ID de los stones por lo cual olvidate de usarlo pirata.
lacion escribió:el Disk-ID hasta donde yo tengo entendido no se puede cambiar. al menos no de ninguna manera sensilla(con un programita) ni es igual en todos los discos.

Yo me refiería a cambiar __especificamente__ el DISK-ID de Seagate, por ser los que trae consigo la PS3. Y casi seguro que mediante un oscuro código de operación S-ATA se puede cambiar. :)
Buenas,

Siguiendo con la via de cambiar el serial del disco duro, os paso un link donde se explica en detalle y con fotos cómo crear un conector de puerto serie para poder manipular los discos Seagate a bajo nivel (supongo que es genérico).

http://www.llamma.com/xbox/download/ST310014ACE%20Unlocking%20-%20Spanish44.pdf

El documento fue creado en su momento para poder formatear totalmente los discos de Xbox, que iban protegidos. Esa parte creo que se puede obviar, por la información que tenemos hasta el momento sobre los de PS3.

Así que si alguien tiene tiempo y ganas ...

Saludos
yespi escribió:Siguiendo con la via de cambiar el serial del disco duro, os paso un link donde se explica en detalle y con fotos cómo crear un conector de puerto serie para poder manipular los discos Seagate a bajo nivel (supongo que es genérico).

http://www.llamma.com/xbox/download/ST310014ACE%20Unlocking%20-%20Spanish44.pdf

Pues aunque no sea exactamente el tema, si que parece un camino dicvertido de explorar, la putada es que esos pines no recuerdo haberlos visto en el disco S-ATA. Quizá son pines no usados del conector grande, por donde se alimenta.
savage escribió:Pues aunque no sea exactamente el tema, si que parece un camino dicvertido de explorar, la putada es que esos pines no recuerdo haberlos visto en el disco S-ATA. Quizá son pines no usados del conector grande, por donde se alimenta.


pero esto... digo yo que los firmware de los dicos son diferentes. sin saver lo que tiene y cambio cosas a boleo no te lo podrias cargar??
lacion escribió:pero esto... digo yo que los firmware de los dicos son diferentes. sin saver lo que tiene y cambio cosas a boleo no te lo podrias cargar??

Justamente. No pienso meter ningun comando a mi disco hasta que tenga la techinfo firmada por seagate :)
savage escribió:Justamente. No pienso meter ningun comando a mi disco hasta que tenga la techinfo firmada por seagate :)


Evidentemente yo tampoco lo haría ni borracho (bueno...xD)

Una cosa, y me amparo en que de criptografía no tengo ni warra, si suponemos/sabemos (he leido todos los posts del hilo hoy y no sé muy bien lo que recuerdo pero al menos es lo que a mí me parece) que "eso" es una semilla, en teoría los algoritmos basados en semilla no son más faciles de romper? vamos, ¿que las posibilidades de comperlos son proporcionales a la cantidad de información cifrada de la que disponemos? Hay demos de 900mb y eso es muuucha información ¿no?

Ya digo que no tengo mucha idea, pero quizás sea un camino viable.

Otra cosa más, el archivo que metes para instalar el kboot por ejemplo...¿como se hacen esos archivos? ¿no es un camino viable hacía un exploit o similar?

Un saludo.
Sobre el tema de Dark_AleX ya encontrare la manera de que lea este hilo, si es que ya no lo hace, y que aporte sus ideas respecto a lo que se comenta en el mismo, que es de gran interes.

Si, DAX tiene una PS3, y creo que ya indaga con ella, pero a su manera y sin prisas.

En cuanto a lo que leo es muy interesante, yo propongo un test si nadie lo ha hecho aun, seria hacer un RAW dump del disco entero de una PS3 y reponerlo en otra PS3.

Vendria a ser una especie de imagen como el ghost.

Subiendo hilo, para que no se pierda.

Saludos Cordiales
Hummm...otra idea (chusta también fijo xD)

¿alguien ha mirado el formato de los discos de datos de ps3? ¿qué sistema de ficheros tienen? ¿también están cifrados/firmados? ¿puede ser una vía?

Juas, no me había fijado en las fechas.... 2001!!!!

Va a ser que éste tema se ha acabado xD
luixal escribió:Juas, no me había fijado en las fechas.... 2001!!!!


Registro: 23-05-2001 <- es la fecha de registro de Savage

El tema es actual, ademas si hubieras pensado un poco en 2001 la PS3 no existia XD

Saludos Cordiales.
Contesto para que no decaiga el hilo :)

La cosa está complicada, he intentado cifrar un sector vacío, usando como clave un MD5 de algunas cosas bastante obvias, sin ningún resultado.

De todas formas, hasta ahora solo he usado derivados del DiskID como base para la clave, y no los 512bytes que podemos obtener de solicitar un Disk Identification Packet al disco ATA/SATA. Desde Linux, conectado directamente a un interface sata, podemos obtener un volcado del mismo con un
# cat /proc/ide/hda/identify


No he podido realizarlo con mi disco, pues el único SATA que tengo cerca es USB, y no puedo lanzarle un Identify.

Seguiré informando.
Bueno no te desanimes tio, yo la verdad desde la lejania y la ignorancia lo veo super complicado todo esto xD aver si hay suerte y todos estos esfuerzos no son en vano.

Saludos
Coño cierto, a veces se me va bastante la olla. ¡cómo iba a ser en el 2001! xD

No sé muy bien que tipo de caja hace falta para trastear con el hd de la ps3, ni siquiera he mirado todavía cómo se saca. Cuando vea si tengo alguna caja que valga miraré como quitarlo.

Por cierto, ¿alguien a probado a "juntar" los datos de los bloques quitando la "firma"? ¿hay algún formato al final de cada bloque que indique a que bloque salta? Si lo hay supongo que se reservará una cantidad de espacio fija al final del bloque y puede (ésto menos probable) que tb tenga alguna cabecera o similar.

Es por dar ideas. Voy a ver si encuentro algo de documentación para analizar sistemas de ficheros y sobre la caja que hace falta para el hd.

Una pregunta, ¿con que formato de ficheros se monta el hd? (ésto supongo que lo sabrá savage) fat (si es así tamos jodidos por éste lado), ntfs, ¿ext?...

Un saludo a todos!
como va decallendo el tema. no este digo la scene hace unos dias no eran mas que actualizacione del progreso ahora. se escuchan los grillos.

parece que estan todos a lo suyo con el tema.
ojala sea la típica calma que precede a la gran explosión del descubrimiento algo importante
hombre como son las cosas. yo me imagino que estan todos a lo suyo. estas cosas por lo genreal lleva su tiempo. y romperse la cabeza siempre es mejor en calma para sacar cosas nuevas
para mantener el hilo con vida aprovecho de decir que
HanSooloo ha estado ultimamente formateando sus discos en los mas variados sistemas de archivos y sacandoles imagenes para compararlos con el sistema de archivos de la PS3 ..
y segun el se ha dado cuenta de que el sistema de archivos de la PS3 se asemeja mucho al ReiserFS ..

asique por lo menos ahora hay una base para trabajar


savage, en que has estado??? alguna novedad? .. o lo has dejado?


salu2
He estado siguiendo este hilo desde el primer dia que se publico y habia generado en mi la esperanza de que conseguiriais algo importante.

Solo daros animos ya que parece que estamos en horas bajas y agradeceros el esfuerzo que habeis hecho.

Espero que sigais en la brecha

Gracias y Salu2!!
No basta con saber que el filesystem es ReiserFS, recordemos que éste está encriptado. Incluso si la encriptación fuese TEA o XTEA como ya ha dicho savage y fuese una implementación estándar de 128bits, no es algo que se pueda romper así como así y tampoco sería descabellado pensar que Sony haya utilizado una longitud de clave mucho mayor.

Para romperlo por fuerza bruta habría que montar un esfuerzo coordinado como en su dia se intento con la Xbox (The NEO project ) y que luego los modchips y los exploits hicieron innecesario.

Así que démosles tiempo a savage y HanSoolo y dejémosles currar, seguro que siguen en ello. Cuanto más chungas son estas cosas, más te enganchan.
No veo el punto de ver que el sistema "se parece a", eso no nos lleva a ninguna parte ¿no? No digo que no sea un avance, que lo sería, aunque creo que el verdadero problema está en "adivinar" que información se utiliza para generar la clave de cifrado.

Por lo que hemos visto parece claro que la clave se deriva de la información del hd, pero lo que no sabemos es que información se coge del hd para construir la clave. Por cierto, yo siempre con mis preguntas "raras", los que lo habéis probado con distintos hds...¿os habéis fijado si se modificaba información del hd? Es decir si después de formatearlo cambiaban cosas en el hd a parte del sistema de ficheros.

Porque quizá no sólo coja información del hd para generar la clave sino que además guarde alguna de esa información en partes específicas del hd, etiqueta y demás o directamente en el sistema de ficheros. Así sería más jodido todavía :( pero es por dar ideas.

Un saludo.
luixal escribió:No veo el punto de ver que el sistema "se parece a", eso no nos lleva a ninguna parte ¿no? No digo que no sea un avance, que lo sería, aunque creo que el verdadero problema está en "adivinar" que información se utiliza para generar la clave de cifrado.

Por lo que hemos visto parece claro que la clave se deriva de la información del hd, pero lo que no sabemos es que información se coge del hd para construir la clave. Por cierto, yo siempre con mis preguntas "raras", los que lo habéis probado con distintos hds...¿os habéis fijado si se modificaba información del hd? Es decir si después de formatearlo cambiaban cosas en el hd a parte del sistema de ficheros.

Porque quizá no sólo coja información del hd para generar la clave sino que además guarde alguna de esa información en partes específicas del hd, etiqueta y demás o directamente en el sistema de ficheros. Así sería más jodido todavía :( pero es por dar ideas.

Un saludo.

y que vas a hacer con la clave si no saves que tipor de FS es?? porque si como parece de verdad es reiser4 lo van a tener chungo aun teniendo la clave


editado:

he estado siguiendo de cerca en progreso en ps3news.

hansoolo al parecer no se dio cuento y no lleno de zeros el disco antes de formatearlo con la ps3. y se mezclo un poco la información. y por eso parecía reiserfs.

Yo he estado hablando con el (ayudándole un poco con lo del reiserfs ya que yo e trabajo implementando ese FS en unos sistemas) pero al no poder hacer nada con el disco de mi ps3(no tengo el adaptador todavía para conectarlo) no lo había podido verificar. y hoy hablando con el pues eso. que después de tener un disco inicializado con zeros y pasarlo por la ps3. ya no se parece al reiserfs.
pos nada de otra ves al principio.

yo sinceramente creo que lo del disco va a ser muy dificil. (aunque fuera resultado ser reiserFS es un sistema muy bueno y fuera sido muy dificil de desencryptar.) ahora queda por ver que tal va con la nueva info de los dumps de las bios de la ps3 y del bios de BD drive. a ver que pasa con eso. con suerte dark alex le hecha un vistazo y trae algo de su experiencia a ello.
un pequeño inciso en el tema.

Todos sabemos que la fuerza bruta, es uno de los métodos mas ilógicos para esto, pero como todos ya bien sabemos, la unión hace la fuerza.

Está claro que una persona a fuerza bruta no va a sacar la clave en 1 dia ni 2 ni en 1 mes.

Pero si ese trabajo se reparte entre un número considerable de personas, se conseguirá antes.

Mi idea es censar a gente para que consiga por fuerza bruta la clave, dandole un rango de claves a un usuario, es decir, el primer usuario escanea desde X hasta Y, el siguiente desde Y hasta Z, y el siguiente desde Z hasta A, teniendo en cuenta el número de usuarios dispuestos a participar en ello.

Ya se que poco ayuda esto en ello, pero por último recurso y como fuerza bruta, es la única idea coherente que se me ocurre.

Ánimo y a por ello, que teneis un buen punto de mira por aquí :-)

Un saludo.
Hola!

yo estudio telecomunicaciones, y de lo que me acuerdo cuando estudie metodos de cifrado, q la verdad no es mucho.

Si se trata de CBC necesitamos el IV como habeis comentado, si la cable esta en el disco de la play encriptará el primer bloque con el IV y los siguientes realizará o-exclusiva de cada bloque de texto en claro con el bloque anterior cifrado antes de encriptar.

No podriais intertar forzar un ataque con texto (bloque) elegido por vosotros para intentar buscar el vector de inicializacion.

Creo que estoy muy oxidado, voy a tener que ir a clase a preguntar a mi ex-profe algo de criptoanalisis, porque no estoy muy seguro del tema.

espero a ver sido de ayuda o inspiracion
189 respuestas
1, 2, 3, 4