Proyecto CFW en super slim (4k)

Parece que ha salido a la luz un proyecto de portar u cfw para estas placas...

Copio y pego en ingles...
After releasing 3k3y [url]firmware v2.11[/url] beta (with OFW 4.55 support) and losing interest in the ODE "cat & mouse" game with Sony (OFW 4.60 and 4.65), I have spent the past few weeks researching and dumping raw data in an ongoing project to extract lv0.2 keys via bootldr.

What is required to install CFW on PS3 Super Slim (4k)?
Imagen
Added lv0.2 to the crypto chain diagram which is how it works on PS3 Super Slim (4k).

Quote:

NEW consoles only: metadata lv0.2 (signed with nonrandomfail key) is used to check lv0 integrity



As I figured it (please correct me if I'm wrong) we need the keys for lv0.2 which are held by bootldr. Some claim that bootldr is "Per Console Encrypted at factory", but I have my doubts about that, either way, as long as we can get that key on one specific console it is enough for our purpose. More on that later.

What it boils down to is this (using CORE_OS data from OFW 4.65 in this test case)...

Code:

scetool -v -d lv0.2 foo2.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz

[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Error: Could not decrypt header.



We need this to succeed in order to reach the final goal of installing CFW on PS3 Super Slim (4k).


This is how it looks for lv0 (where we have the keys already).

Code:

scetool -v -d lv0 foo.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz

[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Header decrypted.
[*] Data decrypted.
[*] ELF written to foo.out.



Now that's a lot better...


My dumps include data from most of the PS3 4k chipsets, this was *NOT* collected by sniffing a bus (or several) in a conventional way, so even if targeted key is embedded in silicon, as long as it is processed/executed internally by any kind of microcode I might be able to catch it. At this point I don't want to reveal how the data was obtained exactly, it is a method of my own design based on several known side channel attacks. The intention is to release the method eventually.
Imagen
I can clearly see the first steps during PS3 4k boot in the dumps, the syscon init of the CELL, things are a lot slower in the initial boot process, MHz rather than GHz.

http://www.ps3devwiki.com/ps3/Boot_Order


What I'm trying to code right now is a clever python script that will parse the raw data and test potential keys by decrypting lv0.2 in a loop.

To be honest, chances are probably slim (phun intended) this will succeed even with the collected data and a clever method to test keys, but the final goal makes this project exciting no matter what the odds are!


I'm really hoping this project can be a collaboration without the usual fanboy drama, so if you have ideas or info, want to point out mistakes, or just cheer on, then go ahead and reply to this forum topic.


fuente:

http://www.eurasia.nu/modules.php?name=Forums&file=viewtopic&topic=7266&forum=87

Alguien puede explicar algo de esto en español?
Mincho escribió:Parece que ha salido a la luz un proyecto de portar u cfw para estas placas...

Copio y pego en ingles...
After releasing 3k3y [url]firmware v2.11[/url] beta (with OFW 4.55 support) and losing interest in the ODE "cat & mouse" game with Sony (OFW 4.60 and 4.65), I have spent the past few weeks researching and dumping raw data in an ongoing project to extract lv0.2 keys via bootldr.

What is required to install CFW on PS3 Super Slim (4k)?
Imagen
Added lv0.2 to the crypto chain diagram which is how it works on PS3 Super Slim (4k).

Quote:

NEW consoles only: metadata lv0.2 (signed with nonrandomfail key) is used to check lv0 integrity



As I figured it (please correct me if I'm wrong) we need the keys for lv0.2 which are held by bootldr. Some claim that bootldr is "Per Console Encrypted at factory", but I have my doubts about that, either way, as long as we can get that key on one specific console it is enough for our purpose. More on that later.

What it boils down to is this (using CORE_OS data from OFW 4.65 in this test case)...

Code:

scetool -v -d lv0.2 foo2.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz

[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Error: Could not decrypt header.



We need this to succeed in order to reach the final goal of installing CFW on PS3 Super Slim (4k).


This is how it looks for lv0 (where we have the keys already).

Code:

scetool -v -d lv0 foo.out
scetool 0.2.9 <public build> (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz

[*] Loaded keysets.
[*] Loaded loader curves.
[*] Loaded vsh curves.
[*] Using keyset [lv0ldr 0x0000 00.00]
[*] Header decrypted.
[*] Data decrypted.
[*] ELF written to foo.out.



Now that's a lot better...


My dumps include data from most of the PS3 4k chipsets, this was *NOT* collected by sniffing a bus (or several) in a conventional way, so even if targeted key is embedded in silicon, as long as it is processed/executed internally by any kind of microcode I might be able to catch it. At this point I don't want to reveal how the data was obtained exactly, it is a method of my own design based on several known side channel attacks. The intention is to release the method eventually.
Imagen
I can clearly see the first steps during PS3 4k boot in the dumps, the syscon init of the CELL, things are a lot slower in the initial boot process, MHz rather than GHz.

http://www.ps3devwiki.com/ps3/Boot_Order


What I'm trying to code right now is a clever python script that will parse the raw data and test potential keys by decrypting lv0.2 in a loop.

To be honest, chances are probably slim (phun intended) this will succeed even with the collected data and a clever method to test keys, but the final goal makes this project exciting no matter what the odds are!


I'm really hoping this project can be a collaboration without the usual fanboy drama, so if you have ideas or info, want to point out mistakes, or just cheer on, then go ahead and reply to this forum topic.


fuente:

http://www.eurasia.nu/modules.php?name=Forums&file=viewtopic&topic=7266&forum=87

Alguien puede explicar algo de esto en español?


Hola pues es muy interesante anque yo tampoco tengo mucha idea pero parece que el chaval esta avanzando por lo que pude leer. Ademas en la fuenta lei los comentarios y ponian que ya tiene alguna key. Haveremos como avanza esto. :)
Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!
darthmacintosh escribió:Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!


Por lo que yo entendi ya tiene la clave de lv0. Y dijo que esta ahora buscando las LV0.2 y que tenia bastantes metodos por probar para sacar la. :)
ronisxc escribió:
darthmacintosh escribió:Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!


Por lo que yo entendi ya tiene la clave de lv0. Y dijo que esta ahora buscando las LV0.2 y que tenia bastantes metodos por probar para sacar la. :)


Exacto!
Está es la última barrera para poder instalar un CFW en estas consolas.
darthmacintosh escribió:
ronisxc escribió:
darthmacintosh escribió:Este proyecto es muy interesante y, a diferencia de los hackers que afirmaban buscar las keys privadas, esto es viable, ya que según entiendo busca la clave pública del LV0.2 que SI se encuentra en la consola.
Para los que no entendáis que supondría este avance, esto permitiría instalar un flasher en consolas 3K y 4K y pasar a un CFW directamente (es obvio que no se podría hacerle downgrade a estas consolas a 3.55 porque obtendrían un brick).
Esperemos que esto llegue a buen puerto. Yo le doy todo mi apoyo y mis ánimos a conseguirlo.
Un saludo a todos!


Por lo que yo entendí ya tiene la clave de lv0. Y dijo que esta ahora buscando las LV0.2 y que tenia bastantes métodos por probar para sacar la. :)


Exacto!
Está es la última barrera para poder instalar un CFW en estas consolas.


Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de sony ya sea modificando el hardware ,o otra variante .

viewtopic.php?p=1731348810

Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"

Saludos
Exacto!
Está es la última barrera para poder instalar un CFW en estas consolas.[/quote]

Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .

viewtopic.php?p=1731348810

Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"

Saludos[/quote]

A vale. Entonces ya desde hace tiempo se ha conseguido la contraseña de LV0 para las super slim? Un saludo
Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .

viewtopic.php?p=1731348810

Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"

Saludos[/quote]

Es lógico, esto no es fácil, pero una circunstancia que puede incentivar esta investigación es que se está repitiendo la historia de los dongles, solo que esta vez con los ODE'S.
Pronto se va a perder todo el interés por este tipo de chips, y será entonces cuando la scene tire por otra parte.
Por otro lado quiero aclarar que si al final se logra obtener el LV0.2 esto no implica que se pueda instalar un CFW desde un USB alegremente, esto permitirá poner flashers como el E3 Flasher en estas consolas y de ahí pasar a CFW.
Por cierto, feliz día del gamer a todos!
darthmacintosh escribió:Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .

viewtopic.php?p=1731348810

Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"

Saludos


Es lógico, esto no es fácil, pero una circunstancia que puede incentivar esta investigación es que se está repitiendo la historia de los dongles, solo que esta vez con los ODE'S.
Pronto se va a perder todo el interés por este tipo de chips, y será entonces cuando la scene tire por otra parte.
Por otro lado quiero aclarar que si al final se logra obtener el LV0.2 esto no implica que se pueda instalar un CFW desde un USB alegremente, esto permitirá poner flashers como el E3 Flasher en estas consolas y de ahí pasar a CFW.
Por cierto, feliz día del gamer a todos![/quote]

Ya pero yo ya me conformo con poder poner el e3 flasher [fiu]
darthmacintosh escribió:
Perfect Ardamax escribió:Correcto pero eso se lleva buscando desde hace bastante tiempo (no es algo nuevo descubierto la semana pasada)
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueca dowgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los udaptes ya bienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea midificando el hadware ,o otra bariante .

viewtopic.php?p=1731348810

Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"

Saludos


Es lógico, esto no es fácil, pero una circunstancia que puede incentivar esta investigación es que se está repitiendo la historia de los dongles, solo que esta vez con los ODE'S.
Pronto se va a perder todo el interés por este tipo de chips, y será entonces cuando la scene tire por otra parte.
Por otro lado quiero aclarar que si al final se logra obtener el LV0.2 esto no implica que se pueda instalar un CFW desde un USB alegremente, esto permitirá poner flashers como el E3 Flasher en estas consolas y de ahí pasar a CFW.
Por cierto, feliz día del gamer a todos!


Primero ronisxc y darthmacintosh Citad me bien [+risas]
Segundo "El Parche 3 Mosqueteros" es un parche para el que hay que usar Flasher y eso lo sabe todo el mundo que sepa un poco del tema que estamos hablando (ademas que cito precisamente ese hilo en mi anterior mensaje) :-|

Por otra parte esto no es algo a corto plazo como bien dices (se sabe desde hace mas de 2 años) si estos tíos consiguen hacer algo en 1 mes serán mis héroes porque es un trabajo arduo y muy difícil.

Saludos
poderse poner cfw se puede , pero hace falta algo mas que un flasher hay que soldar mucho y saltar el chequeo si no ha salido nada a la luz es por el engorro y lo caro que sale. si hay otra forma de hacerlo a ver si os cansais de comprar ods y entonces cambiaría el camino y entonoces el camino ira a joder a sony en vez ser beneficio propio como hasta ahora..
LUCKYMAS escribió:poderse poner cfw se puede , pero hace falta algo mas que un flasher hay que soldar mucho y saltar el chequeo si no ha salido nada a la luz es por el engorro y lo caro que sale. si hay otra forma de hacerlo a ver si os cansais de comprar ods y entonces cambiaría el camino y entonoces el camino ira a joder a sony en vez ser beneficio propio como hasta ahora..


Hola luckymas con eso de decir si hay otra forma de hacerlo quieres decir que hay otra forma no? Tu no tendras alguna forma [360º] ? Un saludo
Seguro que si estuviera el gran demonhades lo sacaria [carcajad]
Eso va con ironia n? La que liaron en esa epoca y como acabo todo jajajajja
ronisxc escribió:
LUCKYMAS escribió:poderse poner cfw se puede , pero hace falta algo mas que un flasher hay que soldar mucho y saltar el chequeo si no ha salido nada a la luz es por el engorro y lo caro que sale. si hay otra forma de hacerlo a ver si os cansais de comprar ods y entonces cambiaría el camino y entonoces el camino ira a joder a sony en vez ser beneficio propio como hasta ahora..


Hola luckymas con eso de decir si hay otra forma de hacerlo quieres decir que hay otra forma no? Tu no tendras alguna forma [360º] ? Un saludo



Eso es algun tipo de pullica? :-? [carcajad]

Si LUCKY fuese quien vendiese los ODEs es posible que fuese el quien conociese ese otro metodo, pero no es el caso XD

PD: LUCKY, si te pones a ello y lo consigues 30€ irian a parar a tu bolsillo
Por 30 no merece la pena ni abrirla. Jjajaaa
Entonces si no me equivoco este proyecto busca romper el lv0.2 y con eso solo se conseguiria poner cfw en consolas 3.60+,no?
es decir que poner cfw con un pendrive como fue en su momento 3.55 ni de coña,no?
Si se consigue generar llaves de el si , pero va ser que no.
Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la key

windrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?

Imagenç
Imagen


Eso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.


Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87

PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo. [360º]

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105
No se del tema pero me parece que lo va a tener muy complicado, ojala me equivoque y lo consiga
LUCKYMAS escribió:Si se consigue generar llaves de el si , pero va ser que no.



Lo decia en plan donativo, y no siendo el unico que donase [buenazo]

Si yo estoy dispuesto a pagar 30€ por tener de nuevo la posibilidad de poner un CFW por software supongo que mas gente tambien xDDD
Buenas si el exito depende de que la gente suelte pasta olvidate la gente lo quiere todo gratis cuando hablas de soltar pasta ....
ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la key

windrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?

Imagenç
Imagen


Eso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.


Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87

PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo. [360º]

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105


No es exactamente la misma forma pero se parece de todas formas yo tengo algunas dudas.
Para el que no entienda nada de esto os lo explicare.
Empecemos (VERSIÓN SIMPLE PARA TONTOS) no es del todo exacta ni correcta pero espero que os hagáis una idea aproximada de como "Funciona"
PD: Que ningún otro experto de EOL me mate (yo solo quiero explicar eso de una forma fácil y entendible para los totalmente negados de la informática) :o [angelito] XD

Bueno al lio:

Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"

En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 XD )

La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"

¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?

La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"

Una vez entendido "El proceso" paso a explicar el funcionamiento interno de la PS3 y las comprobaciones de seguridad que realiza y les comento lo que este chico pretendo conseguir

DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 SIN metldr2
Imagen

El bootldr por así decirlo el núcleo de todas las comprobaciones que realiza la PS3 Como podéis ver según este viejo diagrama el bootldr va unido a el lv0 y es (y aquí estaba la clave) "Independiente del resto de comprobaciones que realiza la PS3" debido a eso fue relativamente fácil (en realidad no es nada fácil) sacar las claves de encriptado del bootldr y el lv0
Lo cual hace que actualmente se puedan obtener las claves publicas de todos los OFW que saquen sin posibilidad de corregir el fallo por medio de una actualización de software (actualizando la PS3) lo cual permite crear CFW.

Entonces sony que no es tonta dijo si no podemos corregir nuestro error por software a partir del día 1/4/2011 sacamos un nuevo modelo de PS3 que tenga una comprobaciones de seguridad distintas:

DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 CON metldr2
Imagen

Como podéis ver el diagrama a cambiado sustancialmente ahora (entre otras muchas cosas) el metldr ha desaparecido y a quedado integrado dentro del bootldr es el temido metldrV2 o metldr2 ¿porque temido? sencillo porque al estar integrado dentro del bootldr ya no se puede extraer "PUTADA GORDA"
"EL FLASHER NO SIRVE PUESTO QUE ESE MODELO LLEVA metldr2" y resulta imposible parchear los datos para instalar CFW

¿Que seria Necesario para Instalar un CFW en consolas con metldr2 (algunas Slim 2500, todas las Slim 3000 y SuperSlim)?

Para Instalar un CFW en las consolas con metldr2 necesitas:
1) Las keys del bootldr (Nosotros tenemos las keys del bootldr viejo (El que tenia los primeros modelos y que corresponde con la "Primera Imagen")
2) Las keys del lv0 (Nosotros tenemos las keys del lv0 viejo)
3) La keys del metldr2 pero y he aquí el asunto: "El metldr2 como tal no existe como ya hemos dicho es solo el nombre que se le da al hecho de:
"QUE EN LOS NUEVOS MODELOS EL metldr ESTA INTEGRADO EN EL bootldr"
En pocas palabras el mal llamado metldr2 no es otra cosa que la unión de bootldr + metldr así pues en la cosa queda de la siguiente manera

En las viejas PS3 (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) como podéis ver en la primera imagen el bootldr tiene una única clave que da acceso al lv0 (solo tiene una función 1 = 1 o dicho de otra forma bootldr = lv0)

Sin embargo en las PS3 fabricadas a partir del 1/4/2011 (algunos modelos de la serie 2500, serie 3000 y la ultima serie 4000(SuperSlim)) sony cambio en el funcionamiento interno del Sistema de PS3 (El segundo Diagrama). Como podéis ver en la segunda imagen el bootldr tiene dos claves que dan acceso al lv0 y al metldr2 (que como dije esta dentro del bootldr)
(es decir tiene dos funciones 1 = 2 o dicho de otra forma bootldr = lv0 + metldr).

Como bien he dicho en el punto 3 para crear un CFW necesitamos las claves "keys" del metldr2 pero como ya aclare el metldr2 "per se" no existe si no que en realidad es la unión del bootldr + metldr dicho esto veréis rápidamente que el lv0 de las nuevas PS3 necesita 2 claves:
Clave1 = llamada "Key lv0" es la llave del lv0 "propiamente dicho"
Clave2 = llamada "Key lv0.2" es la llave del metldr2

DIAGRAMA ILUSTRATIVO
Imagen

Entonces siguiendo con el punto 3 para crear un CFW necesitas:
3.1) conseguir la llave lv0.2 (es la llave del metldr2)
3.2) o encontrar una forma de saltarte la comprobación

Hace un año y medio nuestro compañero LUCKYMAS estaba intentando el punto 3.2 cito:
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .

viewtopic.php?p=1731348810


Este intento (y que LUCKYMAS me corrija si me equivoco) no dio un resultado positivo básica y llanamente LUCKYMAS y el resto de las personas que trabajaban con el en "El Proyecto" desistieron.

Ahora lo que modrobert (el Usuario del cual trata este hilo y que es miembro del foro eurasia.nu) trata de conseguir es el hacer el método del punto 3.1 es decir conseguir la llave lv0.2

¿Como planea conseguirlo?

Como bien dije y me cito de nuevo para que lo leáis de nuevo

Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"

En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 XD )

La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"

¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?

La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"


Básicamente lo que quiere hacer este usuario es ESCUCHAR LA KEY lv0.2
El método es simple y funciona como bien dice ronisxc la forma que utiliza modrobert es muy parecida a la que usaron unos investigadores que consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits.

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105

Así pues queda demostrado que el "método funciona" pero que el método funcione no significa que ESCUCHAR LA KEY lv0.2 sea fácil de hecho es JODIDAMENTE DIFÍCIL por lo que No esperéis que el tío diga en una semana "Mirad YA LA TENGO" porque podéis esperad sentados yo diría que tendremos suerte si en un año el chico obtiene resultados.

Supongamos que "En un Futuro no muy Lejano" modrobert consigue la key lv0.2 ¿Ya tenemos CFW? hombre no tendrías un "CFW INSTANTÁNEO" pero la situación entonces seria la siguiente:
1) Ya tenemos las claves del bootldr (las claves del viejo nos sirven)
2) Ya tenemos las claves del lv0 ( las claves del viejo lv0 nos sirven)
3) Ya tenemos las claves del lv0.2 (recordad que las claves del lv0.2 son las claves que sustituyen a las claves del metldr del PRIMER DIAGRAMA)

Con estas 3 cosas ya seria cuestión de semanas (menos de 1 mes) para crear un CFW puesto que el resto de "NIVELES DE SEGURIDAD" así como "sus claves de seguridad" son muy fácilmente obtenibles.
En resumen las únicas "CLAVES DURAS" son las claves que comprenden al bootldr (la clave mas jodida), lv0 (la segunda mas jodida de obtener) y al metldr (también llamado metldr2 en las consolas nuevas) y cuya clave para abrirlo recibe el nombre de lv0.2 y también es la segunda mas dura de obtener puesto que como dije en los modelos nuevos
(bootldr = lv0 + metldr ).

DIAGRAMA ILUSTRATIVO DE LOS MODELOS NUEVOS
Imagen

En los modelos Viejos (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) obtener las claves del metldr era mucho mas fácil (la tercera más difícil [+risas] )

DIAGRAMA ILUSTRATIVO DE LOS MODELOS VIEJOS
Imagen


Espero que con esto lo halláis entendido todo [sonrisa]

PD: Por supuesto yo no soy "Dios" me he podido equivocar en algún concepto o más de uno (no me matéis XD).

PD2: La verdad es que no tenia muy claro si el metldr2 estaba integrado dentro del bootldr o del lv0 creo entender que esta dentro del bootldr pero en caso de error que alguien lo diga y lo corrijo (la explicación sigue siendo valida de igual forma)).

Saludos
Perfect Ardamax escribió:
ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la key

windrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?

Imagenç
Imagen


Eso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.


Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87

PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo. [360º]

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105


No es exactamente la misma forma pero se parece de todas formas yo tengo algunas dudas.
Para el que no entienda nada de esto os lo explicare.
Empecemos (VERSIÓN SIMPLE PARA TONTOS) no es del todo exacta ni correcta pero espero que os hagáis una idea aproximada de como "Funciona"
PD: Que ningún otro experto de EOL me mate (yo solo quiero explicar eso de una forma fácil y entendible para los totalmente negados de la informática) :o [angelito] XD

Bueno al lio:

Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"

En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 XD )

La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"

¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?

La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"

Una vez entendido "El proceso" paso a explicar el funcionamiento interno de la PS3 y las comprobaciones de seguridad que realiza y les comento lo que este chico pretendo conseguir

DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 SIN metldr2
Imagen

El bootldr por así decirlo el núcleo de todas las comprobaciones que realiza la PS3 Como podéis ver según este viejo diagrama el bootldr va unido a el lv0 y es (y aquí estaba la clave) "Independiente del resto de comprobaciones que realiza la PS3" debido a eso fue relativamente fácil (en realidad no es nada fácil) sacar las claves de encriptado del bootldr y el lv0
Lo cual hace que actualmente se puedan obtener las claves publicas de todos los OFW que saquen sin posibilidad de corregir el fallo por medio de una actualización de software (actualizando la PS3) lo cual permite crear CFW.

Entonces sony que no es tonta dijo si no podemos corregir nuestro error por software a partir del día 1/4/2011 sacamos un nuevo modelo de PS3 que tenga una comprobaciones de seguridad distintas:

DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 CON metldr2
Imagen

Como podéis ver el diagrama a cambiado sustancialmente ahora (entre otras muchas cosas) el metldr ha desaparecido y a quedado integrado dentro del bootldr es el temido metldrV2 o metldr2 ¿porque temido? sencillo porque al estar integrado dentro del bootldr ya no se puede extraer "PUTADA GORDA"
"EL FLASHER NO SIRVE PUESTO QUE ESE MODELO LLEVA metldr2" y resulta imposible parchear los datos para instalar CFW

¿Que seria Necesario para Instalar un CFW en consolas con metldr2 (algunas Slim 2500, todas las Slim 3000 y SuperSlim)?

Para Instalar un CFW en las consolas con metldr2 necesitas:
1) Las keys del bootldr (Nosotros tenemos las keys del bootldr viejo (El que tenia los primeros modelos y que corresponde con la "Primera Imagen")
2) Las keys del lv0 (Nosotros tenemos las keys del lv0 viejo)
3) La keys del metldr2 pero y he aquí el asunto: "El metldr2 como tal no existe como ya hemos dicho es solo el nombre que se le da al hecho de:
"QUE EN LOS NUEVOS MODELOS EL metldr ESTA INTEGRADO EN EL bootldr"
En pocas palabras el mal llamado metldr2 no es otra cosa que la unión de bootldr + metldr así pues en la cosa queda de la siguiente manera

En las viejas PS3 (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) como podéis ver en la primera imagen el bootldr tiene una única clave que da acceso al lv0 (solo tiene una función 1 = 1 o dicho de otra forma bootldr = lv0)

Sin embargo en las PS3 fabricadas a partir del 1/4/2011 (algunos modelos de la serie 2500, serie 3000 y la ultima serie 4000(SuperSlim)) sony cambio en el funcionamiento interno del Sistema de PS3 (El segundo Diagrama). Como podéis ver en la segunda imagen el bootldr tiene dos claves que dan acceso al lv0 y al metldr2 (que como dije esta dentro del bootldr)
(es decir tiene dos funciones 1 = 2 o dicho de otra forma bootldr = lv0 + metldr).

Como bien he dicho en el punto 3 para crear un CFW necesitamos las claves "keys" del metldr2 pero como ya aclare el metldr2 "per se" no existe si no que en realidad es la unión del bootldr + metldr dicho esto veréis rápidamente que el lv0 de las nuevas PS3 necesita 2 claves:
Clave1 = llamada "Key lv0" es la llave del lv0 "propiamente dicho"
Clave2 = llamada "Key lv0.2" es la llave del metldr2

DIAGRAMA ILUSTRATIVO
Imagen

Entonces siguiendo con el punto 3 para crear un CFW necesitas:
3.1) conseguir la llave lv0.2 (es la llave del metldr2)
3.2) o encontrar una forma de saltarte la comprobación

Hace un año y medio nuestro compañero LUCKYMAS estaba intentando el punto 3.2 cito:
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .

viewtopic.php?p=1731348810


Este intento (y que LUCKYMAS me corrija si me equivoco) no dio un resultado positivo básica y llanamente LUCKYMAS y el resto de las personas que trabajaban con el en "El Proyecto" desistieron.

Ahora lo que modrobert (el Usuario del cual trata este hilo y que es miembro del foro eurasia.nu) trata de conseguir es el hacer el método del punto 3.1 es decir conseguir la llave lv0.2

¿Como planea conseguirlo?

Como bien dije y me cito de nuevo para que lo leáis de nuevo

Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"

En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 XD )

La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"

¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?

La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"


Básicamente lo que quiere hacer este usuario es ESCUCHAR LA KEY lv0.2
El método es simple y funciona como bien dice ronisxc la forma que utiliza modrobert es muy parecida a la que usaron unos investigadores que consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits.

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105

Así pues queda demostrado que el "método funciona" pero que el método funcione no significa que ESCUCHAR LA KEY lv0.2 sea fácil de hecho es JODIDAMENTE DIFÍCIL por lo que No esperéis que el tío diga en una semana "Mirad YA LA TENGO" porque podéis esperad sentados yo diría que tendremos suerte si en un año el chico obtiene resultados.

Supongamos que "En un Futuro no muy Lejano" modrobert consigue la key lv0.2 ¿Ya tenemos CFW? hombre no tendrías un "CFW INSTANTÁNEO" pero la situación entonces seria la siguiente:
1) Ya tenemos las claves del Las keys del bootldr (las claves del viejo nos sirven)
2) Ya tenemos las claves del lv0 ( las claves del viejo lv0 nos sirven)
3) Ya tenemos las claves del lv0.2 (recordad que las claves del lv0.2 son las claves que sustituyen a las claves del metldr del PRIMER DIAGRAMA)

Con estas 3 cosas ya seria cuestión de semanas (menos de 1 mes) para crear un CFW puesto que el resto de "NIVELES DE SEGURIDAD" así como "sus claves de seguridad" son muy fácilmente obtenibles.
En resumen las únicas "CLAVES DURAS" son las claves que comprenden al bootldr (la clave mas jodida), lv0 (la segunda mas jodida de obtener) y al metldr (también llamado metldr2 en las consolas nuevas) y cuya clave para abrirlo recibe el nombre de lv0.2 y también es la segunda mas dura de obtener puesto que como dije en los modelos nuevos
(bootldr = lv0 + metldr ).

DIAGRAMA ILUSTRATIVO DE LOS MODELOS NUEVOS
Imagen

En los modelos Viejos (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) obtener las claves del metldr era mucho mas fácil (la tercera más difícil [+risas] )

DIAGRAMA ILUSTRATIVO DE LOS MODELOS VIEJOS
Imagen


Espero que con esto lo halláis entendido todo [sonrisa]

PD: Por supuesto yo no soy "Dios" me he podido equivocar en algún concepto o más de uno (no me matéis XD).

PD2: La verdad es que no tenia muy claro si el metldr2 estaba integrado dentro del bootldr o del lv0 creo entender que esta dentro del bootldr pero en caso de error que alguien lo diga y lo corrijo (la explicación sigue siendo valida de igual forma)).

Saludos


Hola muchas gracias por tu respuesta XD parece que te ha llevado bastante curro para escribir todo esto, pero esta todo bien explicado gracias por explicarlo porque creo que mas de una persona no sabra como funcionan estos temas. Yo tenia un poco de idea pero con esto me ha quedado todo claro. Muchas gracias :)
Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.

???????no se a que viene eso????
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.

Para que tu te enteres , a ver estudiado.
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.


A qué viene eso?
@ederedereder no se permiten faltas de respeto. "primer aviso".

¿Esto a cuento de que?

-Staff-
PD:

@Perfect Ardamax se agradece la intencion pero , a veces , es dificil entenderte.

Te hago un resumen:

El bootl ahora carga el lv0 pero antes comprueba su integridad a traves del lv0.2 en el cual petan las keys 3.55 y ya no podemos firmarlo como antes para parchear los checks ecdsa . El llamado metldrv2 es una forma de indentificarlas.

Hay dos opciones, petar el lv0.2 (keys y firmarlo) o petar por hard el checkeo (hard glitcheo)

Y en ello esta modrobert.
LUCKYMAS escribió:
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.

Para que tu te enteres , a ver estudiado.


"a ver" [mad] [carcajad]
Perfect Ardamax escribió:
ronisxc escribió:Aqui os dejo un poco de nueva informacion y la forma en la que intenta sacar la key

windrider, Gracias. Geremia, Sí, usted está definitivamente en el camino correcto allí con 'rtl-sdr'. Supongo que mi parcela cascada lo regaló. Tuve alguna otra pm respuestas adivinando Criptoanálisis acústico que no estaba mal, alguien mencionó también "ataque plano de tierra", que básicamente mide diffs tensión. Son todas buenas conjeturas, y he utilizado los retazos de todas esas técnicas. Mi idea era conectar un rtl-sdr dispositivo para la PS3 4k entre chasis y la toma real (sí, en realidad tengo una varilla de cobre dos metros enterrado en mi jardín) usando los cables de antena. Primero tenía que asegurarse de que el chasis PS3 4k no se basa en la toma de corriente, y que ningún conector de salida de vídeo o USB estaba conectado a tierra indirectamente a través de otro hardware. Si quieres probar esto, asegúrese de que los rtl-sdr cables de antena son la única pista entre la PS3 mobo / chasis y la toma real. Antes de conectar el rtl-sdr cables de antena he medido la tensión en el chasis PS3 que alcanzó un máximo de alrededor de 1.8V, que era lo suficientemente seguro, no quería hacerlo estallar en el primer intento. Este método se convertirá efectivamente la consola en una " antena activa "filtrar todo tipo de datos interesantes sobre la rtl-sdr espectro de frecuencias (entre 24 a 1766 MHz). Después de conectarlo, comencé a usar gqrx en mi portátil para buscar los picos de señal, mientras que el 4k PS3 estaba encendido, después de encontrar un pico que sólo apaga la PS3 por completo y lo convirtió de nuevo, usando el diagrama de cascada que has visto en mi primer post puedo ver si hay algo interesante sucediendo durante el arranque y verifique que la señal es de hecho viene de la PS3. De manera similar que aprendí a distinguir entre la PS3 BD unidad, GPU y CPU que aparece en diferentes frecuencias. Luego me deshice de los datos (/ grabación Q I) que parecían interesantes y hacen una nota de la frecuencia. Usted también consigue señales reflejadas de algunos conjuntos de chips, por lo que después de buscar un poco más de una "versión" mejor de las mismas señales de arrancar el PS3 podría parecer a una frecuencia diferente. Es difícil describir la sensación increíble cuando se sintoniza una buena señal y principio viendo a los códigos de operación parcela cascada que revelan, regístrese pedacitos y lo que podría apilar contenido. El papel Acústica Criptoanálisis (PDF) tiene un montón de buena información de cómo interpretar la salida de varias funciones de la ventana en la trama. Lo que estoy de codificación en este momento es un bloque gnuradio-compañero que filtrará y probar los datos objeto de dumping para las claves de descifrado frente a los datos cifrados de PS3. Esto resultó ser mucho más difícil de lo que esperaba, el cerebro humano es mejor en la búsqueda de señales interesantes y descifrar bits en una parcela historia visual de un programa basado en computadora, pero con el increíble software GNU Radio se obtiene una gran cantidad de procesamiento de señales para libre en forma de bloques / módulos existentes. Las computadoras son de hecho tonto, pero rápido, como Feynman señaló . Si este método produce nada útil, no hay nada que nos detenga de probarlo en PS4, Xbox One y Wii U, ¿verdad?

Imagenç
Imagen


Eso sería probablemente un buen enfoque si yo estaba recibiendo las emisiones desde la distancia (espacio de aire), pero en este caso los cables de la antena del dispositivo-rtl sdr están enganchados directamente entre chasis PS3 y tierra (con PS3 de otro modo aislado de tierra), por lo una jaula de Faraday se omite por el circuito. Sin embargo, podría ayudar con reflexiones (señales de aparecer en varias frecuencias). Lo que trato de hacer cuando la identificación de señales es utilizar momentos cuando algunos chipsets son inactivos, mientras que otros no lo son (por ejemplo. arranque temprano), o mejor, eliminar partes desde el circuito completo cuando sea posible. También utilizo chipsets ampliamente para identificar. Por ejemplo, cuando me encuentro con un pico de señal, monto un disco BD y ver la señal cuando el disco gira hacia arriba, si cambia mucho y empieza a mostrar cosas en sincronía con los movimientos del servo, controlador, bobinas cargadas hasta etc, entonces Sé que es la unidad. El patrón también es útil recordar, si aparece en las señales en otras frecuencias como la interferencia. El rango de frecuencias de estos dispositivos-rtl sdr es enorme, 24 MHz - 1766 MHz, por lo que la interferencia no ha sido un tema importante hasta ahora. Después de buscar durante un tiempo que puedo encontrar una señal relativamente limpio de alguna parte he identificado durante el ciclo de arranque o de otra manera. me di cuenta anoche es que yo debería escribir código homebrew en mi otra PS3 con CFW que solo se ejecuta una instrucción de ensamblador PPC (código de operación ) miles de veces en secuencia (no en un bucle estrecho, aunque, debido a que involucran ramas). Mientras que hace que tendré que dejar la señal para trazar los códigos de operación, y hacer un sistema de firma para cada código de operación para que pueda ser identificado por mi programa bloque grc (y visual cascada de pantalla por lo que puedo recordar la señal en mi cabeza también) . Luego, utilizando códigos de operación en un registro específico en el momento de trazar aquellos con contenidos de bits, y la pila, y así sucesivamente. Imagine las posibilidades al tener una "vista de la cascada", donde está lloviendo códigos de operación (desmontaje) y registrar el contenido en lugar de puntos de señal. Claro, será opcodes azar de ejecución, en el mejor, con lagunas (desmontaje incompleta), pero todo lo que necesitamos es un registro único (o pila) contenido en algún momento a principios de en el arranque en relación con las llaves.


Fuente: http://www.eurasia.nu/modules.php?name= ... 6&forum=87

PD: Yo creo que la forma que utiliza este tio es la que salio hace poco, donde unos investigadores consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits. La noticia os la dejo aqui abajo. [360º]

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105


No es exactamente la misma forma pero se parece de todas formas yo tengo algunas dudas.
Para el que no entienda nada de esto os lo explicare.
Empecemos (VERSIÓN SIMPLE PARA TONTOS) no es del todo exacta ni correcta pero espero que os hagáis una idea aproximada de como "Funciona"
PD: Que ningún otro experto de EOL me mate (yo solo quiero explicar eso de una forma fácil y entendible para los totalmente negados de la informática) :o [angelito] XD

Bueno al lio:

Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"

En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 XD )

La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"

¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?

La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"

Una vez entendido "El proceso" paso a explicar el funcionamiento interno de la PS3 y las comprobaciones de seguridad que realiza y les comento lo que este chico pretendo conseguir

DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 SIN metldr2
Imagen

El bootldr por así decirlo el núcleo de todas las comprobaciones que realiza la PS3 Como podéis ver según este viejo diagrama el bootldr va unido a el lv0 y es (y aquí estaba la clave) "Independiente del resto de comprobaciones que realiza la PS3" debido a eso fue relativamente fácil (en realidad no es nada fácil) sacar las claves de encriptado del bootldr y el lv0
Lo cual hace que actualmente se puedan obtener las claves publicas de todos los OFW que saquen sin posibilidad de corregir el fallo por medio de una actualización de software (actualizando la PS3) lo cual permite crear CFW.

Entonces sony que no es tonta dijo si no podemos corregir nuestro error por software a partir del día 1/4/2011 sacamos un nuevo modelo de PS3 que tenga una comprobaciones de seguridad distintas:

DIAGRAMA DE LAS COMPROBACIONES DE SEGURIDAD DE PS3 CON metldr2
Imagen

Como podéis ver el diagrama a cambiado sustancialmente ahora (entre otras muchas cosas) el metldr ha desaparecido y a quedado integrado dentro del bootldr es el temido metldrV2 o metldr2 ¿porque temido? sencillo porque al estar integrado dentro del bootldr ya no se puede extraer "PUTADA GORDA"
"EL FLASHER NO SIRVE PUESTO QUE ESE MODELO LLEVA metldr2" y resulta imposible parchear los datos para instalar CFW

¿Que seria Necesario para Instalar un CFW en consolas con metldr2 (algunas Slim 2500, todas las Slim 3000 y SuperSlim)?

Para Instalar un CFW en las consolas con metldr2 necesitas:
1) Las keys del bootldr (Nosotros tenemos las keys del bootldr viejo (El que tenia los primeros modelos y que corresponde con la "Primera Imagen")
2) Las keys del lv0 (Nosotros tenemos las keys del lv0 viejo)
3) La keys del metldr2 pero y he aquí el asunto: "El metldr2 como tal no existe como ya hemos dicho es solo el nombre que se le da al hecho de:
"QUE EN LOS NUEVOS MODELOS EL metldr ESTA INTEGRADO EN EL bootldr"
En pocas palabras el mal llamado metldr2 no es otra cosa que la unión de bootldr + metldr así pues en la cosa queda de la siguiente manera

En las viejas PS3 (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) como podéis ver en la primera imagen el bootldr tiene una única clave que da acceso al lv0 (solo tiene una función 1 = 1 o dicho de otra forma bootldr = lv0)

Sin embargo en las PS3 fabricadas a partir del 1/4/2011 (algunos modelos de la serie 2500, serie 3000 y la ultima serie 4000(SuperSlim)) sony cambio en el funcionamiento interno del Sistema de PS3 (El segundo Diagrama). Como podéis ver en la segunda imagen el bootldr tiene dos claves que dan acceso al lv0 y al metldr2 (que como dije esta dentro del bootldr)
(es decir tiene dos funciones 1 = 2 o dicho de otra forma bootldr = lv0 + metldr).

Como bien he dicho en el punto 3 para crear un CFW necesitamos las claves "keys" del metldr2 pero como ya aclare el metldr2 "per se" no existe si no que en realidad es la unión del bootldr + metldr dicho esto veréis rápidamente que el lv0 de las nuevas PS3 necesita 2 claves:
Clave1 = llamada "Key lv0" es la llave del lv0 "propiamente dicho"
Clave2 = llamada "Key lv0.2" es la llave del metldr2

DIAGRAMA ILUSTRATIVO
Imagen

Entonces siguiendo con el punto 3 para crear un CFW necesitas:
3.1) conseguir la llave lv0.2 (es la llave del metldr2)
3.2) o encontrar una forma de saltarte la comprobación

Hace un año y medio nuestro compañero LUCKYMAS estaba intentando el punto 3.2 cito:
Mensaje de 13 de enero de 2013
LUCKYMAS escribió:que no se pueda downgradear no quiere decir que no se pueda parchear , lo hemos conseguido en 3.56 , esperemos hacerlo en 3.6x, los updates ya vienen abiertos y cerrados por sony , solo falta parchear el chequeo para que no los de correcto con otra firma que no sea de son ya sea modificando el hardware ,o otra variante .

viewtopic.php?p=1731348810


Este intento (y que LUCKYMAS me corrija si me equivoco) no dio un resultado positivo básica y llanamente LUCKYMAS y el resto de las personas que trabajaban con el en "El Proyecto" desistieron.

Ahora lo que modrobert (el Usuario del cual trata este hilo y que es miembro del foro eurasia.nu) trata de conseguir es el hacer el método del punto 3.1 es decir conseguir la llave lv0.2

¿Como planea conseguirlo?

Como bien dije y me cito de nuevo para que lo leáis de nuevo

Veréis cada aparato electrónico (procesador, gráfica, memoria ram, disco duro etc....) emite durante su funcionamiento (mientras procesa los datos) un sonido característico digamos que seria algo así como:
Al procesar la letra "A" hago el sonido "X"
Al procesar la letra "B" hago el sonido "XX"
Al procesar la letra "C" hago el sonido "XXX"

En pocas palabras cada (procesador, gráfica, Ram, HDD etc...) hace un sonido especifico al procesar un "DATO CONCRETO" (ese "dato" puede ser cualquier cosa desde el numero 3 hasta la key de la PS3 XD )

La clave de esto esta en varias cosas digamos que tu conectas un micro súper sensible al procesador de la PS3 y grabas todos los sonidos que emite:
Debido a que se conoce el funcionamiento del sistema de la PS3 así como cuando y donde se realizan las "Comprobaciones de seguridad" tu sabes que por ejemplo dentro de todos los sonidos que grabas cuando ejecutas un juego tiene que estar "La clave de Autenticidad" que le dice a la PS3 "este juego es Original procede con la Ejecución"

¿Que pasaría si se lograse diferenciar el "pico sonido" concreto en el cual la PS3 realiza la "Comprobación de seguridad"?

La respuesta es simple ese "Pico sonido" al fin y al cabo son solo datos datos que puedes traducir a otros "idiomas" como por ejemplo el "Código Binario" (el idioma que utilizan todos los sistemas informáticos incluyendo por supuesto la PS3).
Lo que pasaría entonces seria obvio puesto que en realidad lo que nosotros tendríamos en nuestras manos seria "La clave de seguridad" que le dice a la PS3 "ESTO ES ORIGINAL" por lo que poniendo ese pequeño código dentro de una copia la PS3 creería que "Tu Juego Copiado es Original"


Básicamente lo que quiere hacer este usuario es ESCUCHAR LA KEY lv0.2
El método es simple y funciona como bien dice ronisxc la forma que utiliza modrobert es muy parecida a la que usaron unos investigadores que consiguieron descifrar la contraseña mas segura del mundo la RSA de 4096 bits.

noticia_cientificos-rompen-la-clave-mas-segura-del-mundo-escuchando-el-sonido-de-la-cpu-con-un-microfono_23105

Así pues queda demostrado que el "método funciona" pero que el método funcione no significa que ESCUCHAR LA KEY lv0.2 sea fácil de hecho es JODIDAMENTE DIFÍCIL por lo que No esperéis que el tío diga en una semana "Mirad YA LA TENGO" porque podéis esperad sentados yo diría que tendremos suerte si en un año el chico obtiene resultados.

Supongamos que "En un Futuro no muy Lejano" modrobert consigue la key lv0.2 ¿Ya tenemos CFW? hombre no tendrías un "CFW INSTANTÁNEO" pero la situación entonces seria la siguiente:
1) Ya tenemos las claves del bootldr (las claves del viejo nos sirven)
2) Ya tenemos las claves del lv0 ( las claves del viejo lv0 nos sirven)
3) Ya tenemos las claves del lv0.2 (recordad que las claves del lv0.2 son las claves que sustituyen a las claves del metldr del PRIMER DIAGRAMA)

Con estas 3 cosas ya seria cuestión de semanas (menos de 1 mes) para crear un CFW puesto que el resto de "NIVELES DE SEGURIDAD" así como "sus claves de seguridad" son muy fácilmente obtenibles.
En resumen las únicas "CLAVES DURAS" son las claves que comprenden al bootldr (la clave mas jodida), lv0 (la segunda mas jodida de obtener) y al metldr (también llamado metldr2 en las consolas nuevas) y cuya clave para abrirlo recibe el nombre de lv0.2 y también es la segunda mas dura de obtener puesto que como dije en los modelos nuevos
(bootldr = lv0 + metldr ).

DIAGRAMA ILUSTRATIVO DE LOS MODELOS NUEVOS
Imagen

En los modelos Viejos (FAT, Slim 2000, Slim 2100 y la mayoría de las Slim 2500) obtener las claves del metldr era mucho mas fácil (la tercera más difícil [+risas] )

DIAGRAMA ILUSTRATIVO DE LOS MODELOS VIEJOS
Imagen


Espero que con esto lo halláis entendido todo [sonrisa]

PD: Por supuesto yo no soy "Dios" me he podido equivocar en algún concepto o más de uno (no me matéis XD).

PD2: La verdad es que no tenia muy claro si el metldr2 estaba integrado dentro del bootldr o del lv0 creo entender que esta dentro del bootldr pero en caso de error que alguien lo diga y lo corrijo (la explicación sigue siendo valida de igual forma)).

Saludos



Woooooo, despues de años y leer por fin alguien a quien le pude entender!!!.

Muchas gracias era algo que aunque no soy programador me llamaba mucha la atencion como de algo "relativamente fácil de modificar" S0ny cerro de tajo...

Saludos!!
adriguasas escribió:
LUCKYMAS escribió:
ederedereder escribió:Invoco al chico del mercadona,lukymas aprende a escribir, primer aviso.

Para que tu te enteres , a ver estudiado.


"a ver" [mad] [carcajad]

otro filólogo .
LUCKYMAS escribió:
adriguasas escribió:["a ver" [mad] [carcajad]

otro filólogo .


LUCKYMAS ni caso macho , recuerda que EOL destaca por los que realmete ayudais y aportais.
http://kakaroto.homelinux.net/

falta que salga a la luz esto otro hasta ahora el od le salia mas rentable en ganancias
http://www.e3-station.com/
LUCKYMAS escribió:http://kakaroto.homelinux.net/

falta que salga a la luz esto otro hasta ahora el od le salia mas rentable en ganancias
http://www.e3-station.com/


Valla juguete que van a sacar los de E3 :O . Tiene muy buena pinta ese aparato. Haveremos el precio [+risas]
LUCKYMAS escribió:
adriguasas escribió:
LUCKYMAS escribió:Para que tu te enteres , a ver estudiado.


"a ver" [mad] [carcajad]

otro filólogo .


Sabes que es por tocarte los wub** XD [inlove]
zehenork escribió:@ederedereder no se permiten faltas de respeto. "primer aviso".

¿Esto a cuento de que?

-Staff-
PD:

@Perfect Ardamax se agradece la intencion pero , a veces , es dificil entenderte.

Te hago un resumen:

El bootl ahora carga el lv0 pero antes comprueba su integridad a traves del lv0.2 en el cual petan las keys 3.55 y ya no podemos firmarlo como antes para parchear los checks ecdsa . El llamado metldrv2 es una forma de indentificarlas.

Hay dos opciones, petar el lv0.2 (keys y firmarlo) o petar por hard el checkeo (hard glitcheo)

Y en ello esta modrobert.

Lo petar el checkeo que hace el hardware seria mediando un chip glitcher ¿no? La PPE del Cell y los 3 cores de la CPU de las Xbox 360 son muy similares (estan basadas en el mismo procesador Power PC, aunque el Cell y la CPU de la 360 son diferentes) y puesto que el tema del glitcher funciona en las CPU de las 360 deberia de ser similar a hacerlo en el Cell de la PS3, todavia me acuerdo cuando salieron las tarjetas Nagravision 2 que habia que hacerle glitcheo para que escupieran los datos y lo mismo para grabar los nuevos para que abrieran todo [+risas] , que tiempos aquellos, yo me cepille unas cuantas antes de poder conseguirlo [tomaaa] .
Un saludo.
Efectivamente asi es. Sycom tambien.
LUCKYMAS escribió:Efectivamente asi es. Sycom tambien.

O sea que hay que hacer el glitcheo no solo al Cell, sino tambien al Syscon [tomaaa] , habra que diseñar un chip glitcher que se sincronice con los 2 a la vez para atacarlos a la vez, mucho curro que hacer a la placa [mad] .
Un saludo.
Se utilizan dos glichet y un flaser, por eso decia lo de tantas soldaduras.
LUCKYMAS escribió:Se utilizan dos glichet y un flaser, por eso decia lo de tantas soldaduras.


¿Pero LUCKYMAS se ha desarrollado ya algún hardware que lo permita? ¿o es solo conocimiento puramente teórico?

Es decir de nada sirva saber como hacerlo si no tienes el hardware para hacerlo

Saludos
entonces ya existe ¬_¬ ¬_¬ [flipa] [flipa] [flipa]
2: PS3 Glitcher

Este es un chip pequeño tamaño independiente con un costo más barato. No necesita hardware adicional, como la estación de E3. We-hemos logrado glitching el 3K y 4K PS3 hace unos meses, todo lo que necesitamos es un poco de tiempo para mejorar el bazo arranque.

Tarjetas de expansión de función Más especiales serán ANNONCE más tarde (para XBOX 360 y WiiU etc), mientras que la bienvenida a los desarrolladores para obtener información del SDK Hacerse miembro del equipo desarrollador E3.
por soldar que no sea [carcajad] [carcajad]
LUCKYMAS
si te hace falta alguna pa trastear solo tienes que pedirla o cpu????
Qué lucky sea de ortografia difícil no desmerece sus aportes en estos foros.

él troleo al respecto sobra.

Espero sea él último aviso.

-Staff-
OK por lo que veo esta en desarrollo (no había visto el enlace disculpas) XD

Saludos
Perfect Ardamax escribió:OK por lo que veo esta en desarrollo (no había visto el enlace disculpas) XD

Saludos



Si y por lo visto va para largo, si miras la fecha es de principios del 2013, de aqui a que salga si es que sale....


saludos....
Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.
limker escribió:Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.


Pues en eso esta el chico intentando sacar las keys :)
ronisxc escribió:
limker escribió:Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.


Pues en eso esta el chico intentando sacar las keys :)


Efectivamente hacen falta las keys de 3.55
Pero, este método consistiría en conectar un flasher a una memoria flash interna de la PS3 (las memorias NOR en el caso de las slim y superslim) y modificar el contenido, de manera que coja como válidas las keys de 3.55.
Vamos, que lo que se intenta es engañar a la PS3 para que crea que las keys de 3.55 son válidas y de ahí pasar directamente a CFW. De todas formas para hacer esto no debería hacer falta bajar a esa versión
darthmacintosh escribió:
ronisxc escribió:
limker escribió:Tengo entendido que aún si pudieran instalar CFW en un PS3 4k, no serviría de nada, pues las keys que tienen son de 3.55. Por lo tanto te quedaría un PS3 inservible.


Pues en eso esta el chico intentando sacar las keys :)


Efectivamente hacen falta las keys de 3.55
Pero, este método consistiría en conectar un flasher a una memoria flash interna de la PS3 (las memorias NOR en el caso de las slim y superslim) y modificar el contenido, de manera que coja como válidas las keys de 3.55.
Vamos, que lo que se intenta es engañar a la PS3 para que crea que las keys de 3.55 son válidas y de ahí pasar directamente a CFW. De todas formas para hacer esto no debería hacer falta bajar a esa versión


Correcto de hecho como ya dije aquí: viewtopic.php?p=1736770357
Esto es para el Usuario limker
Me Auto cito:
Perfect Ardamax escribió:Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"


Como ya he dicho muchas veces el parce 3 mosqueteros sirve actualmente para instalar CFW en consolas que tiene 3.56 de fabrica lo que hace el parche es saltarse las comprobaciones de seguridad que ya he explicado en este hilo permitiendo así Instalar un CFW directamente sin downgrade
Como te acabo de decir me vuelvo a citar:
Perfect Ardamax escribió:Vamos que cuando lo consigan ser una especie de "PARCHE 3 MOSQUETEROS V2"

Cuando consiga la lv0.2 (la clave que da acceso a la comprobación de seguridad de la PS3) se podra instalar un CFW con las key privadas de 3.55

Cito a zehenork
zehenork escribió:
@Perfect Ardamax se agradece la intencion pero , a veces , es dificil entenderte.

Te hago un resumen:

El bootl ahora carga el lv0 pero antes comprueba su integridad a traves del lv0.2 en el cual petan las keys 3.55 y ya no podemos firmarlo como antes para parchear los checks ecdsa . El llamado metldrv2 es una forma de indentificarlas.

Hay dos opciones, petar el lv0.2 (keys y firmarlo) o petar por hard el checkeo (hard glitcheo)

Y en ello esta modrobert.


Esta todo en este hilo solo tienes que leer y comprender

Saludos
Pues la cosa no es facil si tienes que soldar 2 chips glitcher en la consola, por lo que le he entendido a LUCKYMAS hay que atacar al Cell y al Syscon a la vez y de manera sincronizada, tarea nada sencilla.
Un saludo.
53 respuestas
1, 2