Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

1, 2, 3, 4, 550
Jur...

Cualquier mensaje que no trate/hable sobre el Exploit, cómo funciona, cosas que se pieden hacer con los volcados/información supone aviso de baneo.

Esto es un exploit para que cualquiera (Sceners, por ejemplo) puedan seguir trabajando e investigando, y conseguir aplicaciones/funciones prácticas. Si has decidido hacerlo, hazlo bajo tu responsabilidad.


No hay aplicaciones, ni emuladores, ni se pueden cargar copias de seguridad a día de hoy


Sólo es un Exploit/Hack



Fuente

http://geohotps3.blogspot.com/


Descarga Exploit GeoHot e instrucciones (en Inglés)

http://geohot.com/ps3_exploit.zip

http://www.megaupload.com/?d=6AS7L1U0

http://rapidshare.com/files/341615343/ps3_exploit.zip

http://www.mediafire.com/?yzotkyzzz0n



Normas del hilo


- Nada de salidas de tono; tolerancia cero en este hilo.

- Las normas, a rajatabla.

- Piques, insultos, alusiones personales despectivas o con la intención de crear conflicto/discusiones, desviar el hilo a todo lo que no sea exclusivamente el Exploit supone aviso de baneo.



Texto de GeoHot y traducción (by Ferdopa)


In the interest of openness, I've decided to release the exploit. Hopefully, this will ignite the PS3 scene, and you will organize and figure out how to use this to do practical things, like the iPhone when jailbreaks were first released. I have a life to get back to and can't keep working on this all day and night.

En interés de que todo sea público, he decidio revelar/publicar el exploit. Espero que esto sea el punto de partida/dispare la scene de PS3, y podreis organizar y planificar como usarlo para realizar cosas prácticas, como con el iPhone cuando el jailbreak fue publicado/revelado por primera vez. Tengo una vida a la que volver y no puedo permitirme continuar trabajando en esto día y noche.

Please document your findings on the psDevWiki. They have been a great resource so far, and with the power this exploit gives, opens tons of new stuff to document. I'd like to see the missing HV calls filled in, nice memory maps, the boot chain better documented, and progress on a 3D GPU driver. And of course, the search for a software exploit.

Por favor, subid/escribid vuestros descubrimientos en psDebWiki. Han sido una gran fuente hasta el momemnto, y con el poder que da este Exploit, abre toneladas de nuevo trabajo para documentar. Me gustaría ver las llamadas/peticiones HV perdidas reportadas y documentadas, buenas rutas de memoria, la cadena de arranque mejor documentada y progresos en el driver 3D GPU. Y por supuesto, la búsqueda de un exploit del software.

This is the coveted PS3 exploit, gives full memory access and therefore ring 0 access from OtherOS. Enjoy your hypervisor dumps. This is known to work with version 2.4.2 only, but I imagine it works on all current versions.

Este es el codiciado exploit de PS3 que da acceso total a la memoria y por lo tanto acceso "ring 0" desde OtherOS. Disfrutad de vuestros volcados de hypervisor. Sólo está confirmado que funciona con la versión 2.4.2, pero imagino que funcionará con todas la versiones actuales disponibles.

Good luck!

Buena suerte!



Cómo se hizo

http://pastie.org/795944

geohot: well actually it's pretty simple
geohot: i allocate a piece of memory
geohot: using map_htab and write_htab, you can figure out the real address of the memory
geohot: which is a big win, and something the hv shouldn't allow
geohot: i fill the htab with tons of entries pointing to that piece of memory
geohot: and since i allocated it, i can map it read/write
geohot: then, i deallocate the memory
geohot: all those entries are set to invalid
geohot: well while it's setting entries invalid, i glitch the memory control bus
geohot: the cache writeback misses the memory :)
geohot: and i have entries allowing r/w to a piece of memory the hypervisor thinks is deallocated
geohot: then i create a virtual segment with the htab overlapping that piece of memory i have
geohot: write an entry into the virtual segment htab allowing r/w to the main segment htab
geohot: switch to virtual segment
geohot: write to main segment htab a r/w mapping of itself
geohot: switch back
geohot: PWNED
geohot: and would work if memory were encrypted or had ECC
geohot: the way i actually glitch the memory bus is really funny
geohot: i have a button on my FPGA board
geohot: that pulses low for 40ns
geohot: i set up the htab with the tons of entries
geohot: and spam press the button
geohot: right after i send the deallocate call
PirateKid está baneado por "clon de usuario baneado"
ya habia abierto yo el otro antes que este [snif]
Genial!, haber si esto es por fin la clave...

Un saludo
bueno agradeceria una traduccion y k seria posible hacer con las keys.gracias
PirateKid está baneado por "clon de usuario baneado"
George Hotz said...

ITS A VIRUS!
January 26, 2010 6:28 PM


Nos la acaban de meter doblada [buuuaaaa]
Grandísima noticia.

Hay algo que me resulta un poco contradictorio y es que dice que sólo funciona con la versión 2.42 de FW, pero que debería funcionar con los actuales. Será interesante saber cuánto puede esto dar de sí y si es aplicable también a firmwares actuales.

P.D.: Lanzado explotar juas juas.

Un saludo.

@edito: Vale, ya he entendido lo que quería decir, tengo el inglés un poco oxidado [boing] Quiere decir que sólo sabe que funciona en 2.42, pero que debería funcionar con el resto de firmwares.
Joooder, no sabía que también estuviera bushing en el ajo... :O.
This is the coveted PS3 exploit, gives full memory access and therefore ring 0 access from OtherOS. Enjoy your hypervisor dumps. This is known to work with version 2.4.2 only, but I imagine it works on all current versions.


Da acceso completo a la memoria y después acceso a ring0 desde el Otheros. Funciona en la versión 2.4.2, pero imagino que en cualquiera funcionará.

(Entiendo que no funciona en Slims)...


A ver cuanto tarda sony en sacar una actualización, me parece que hoy al mw2 no va a haber tanta gente...
lo del virus sera fake fijo...
PirateKid está baneado por "clon de usuario baneado"
toni_v escribió:lo del virus sera fake fijo...

Lo escribe el mismo Geohot eh
PirateKid escribió:George Hotz said...

ITS A VIRUS!
January 26, 2010 6:28 PM


Nos la acaban de meter doblada [buuuaaaa]

eing?
PirateKid escribió:
toni_v escribió:lo del virus sera fake fijo...

Lo escribe el mismo Geohot eh

pero alguien se puede hacer pasar por él, creo que ya paso ayer algo así...
PirateKid escribió:George Hotz said...

ITS A VIRUS!
January 26, 2010 6:28 PM


Nos la acaban de meter doblada [buuuaaaa]


Ese no es él.

Pinchar en el nick y vereis que no tiene en el perfil sus blog...
Qué grande es el chaval este, a esperar a que venga algo a la slim.

Utilizad el traductor de google leches...
Jur...

Lo estoy traduciendo.

Reabro en cinco minutos.

Un saludo.
Riky_Xerez escribió:
PirateKid escribió:George Hotz said...

ITS A VIRUS!
January 26, 2010 6:28 PM


Nos la acaban de meter doblada [buuuaaaa]

eing?


Yo creo que se refiere a que se va a expandir el exploit como la gripe A [risita]
kijote escribió:
Riky_Xerez escribió:
PirateKid escribió:George Hotz said...

ITS A VIRUS!
January 26, 2010 6:28 PM


Nos la acaban de meter doblada [buuuaaaa]

eing?


Yo creo que se refiere a que se va a expandir el exploit como la gripe A [risita]

no, es de su blog...
Siiiiiiiiiiii Al fin el huevo kinder muestra el regalito xD ahora el trabajo se multiplica por miles de personas y la rapidez también.
EDITADO POR EL MODERADOR: Voy a empezar a banear conque esto siga así; he pedido seriedad. Si no puedes traducir más que con google, por favor, abstente.
sagui447 escribió:traduccion de instrucciones de uso : !! ¡¡LA PROEZA ES PARA LA INVESTIGACIÓN INTENTA SÓLO!!

Instrucciones de Uso:

Compile y controle el módulo grano.

Cuando " la PRENSA EL BOTÓN EN MEDIO DE ESTE " viene sobre, el pulso la línea rodeada en el cuadro(la imagen) bajo para ~40ns.
Intente estas múltiples veces, yo aparejado un botón FPGA para enviar el pulso.
¡¡A veces esto pánicos grano, a veces ello pánicos lv1, pero a veces usted consigue la proeza!!
Si las salidas de módulo, usted ahora es explotado.

Esto agrega que dos nuevos HV se llaman, u64 lv1_peek (16) (u64 la dirección) anulan lv1_poke (20) (u64 la dirección, u64 datos) que permite a cualquier acceso a la verdadera memoria.

El PS3 es cortado, su su trabajo para entender(calcular) algo útil para hacer con ello.



Ahora me ha quedado claro, bueno no utilicéis los traductores de google...

:O :O
ahora estamos en manos del mundo... XD
jajajajaj pero que traducciones son esas? jajajajajaja que risas por dios xD
Esperando más noticias me hallo... [360º]
bueno vamos a centrarnos en el tema del hilo.. tolerancia 0 recordad
Bueno tengo una pregunta sobre el exploit lanzado... esa imagen que viene de la placa con un circulito en rojo a que se refiere? gracias
lo siento por no saber ingles pero por lo menos no canvio ninguna palabra del texto sorry
Gracias a todos,

por cierto, ¿podéis distinguir ese punto de soldadura?

Nolo veo bien y eso que llevo gafas, je,je

Un saludo
De momento con OtherOS (por cierto Ferdopa en la traducción tiene EtherOS, supongo que estará mal ;) )osea, solo FAT y solo testeado con 2.4.2

Esperemos que se abra la caja de pandora para todos [plas]

sagui447 escribió:lo siento por no saber ingles pero por lo menos no canvio ninguna palabra del texto sorry


Canvio? Ni inglés ni español por lo que se ve, si ya te han editado el mensaje, no entres al trapo por favor otra vez.
es una fantastica noticia....
Lo que ha dado es el exploit para conseguir acceso a la memoria y al hypervisor a través del Otheros,

and with the power this exploit gives, opens tons of new stuff to document. I'd like to see the missing HV calls filled in, nice memory maps, the boot chain better documented, and progress on a 3D GPU driver. And of course, the search for a software exploit.


Faltan un montón de cosas, ha dado el exploit pero lo deja en este punto (que no es poco).

Hay que crear el driver 3d, es solo para fat con otheros, etc...
un mirror del exploit

http://www.megaupload.com/?d=6AS7L1U0

actualizad #1 con el link, que el oficial se petara
YO actualmente tengo una firw 2.6. Espero que valga.
saludos.
Mirror aquí en eol, más rápido ;)

Adjuntos

Jur...

Añado ese link de "espejo"

Creo que la traducción que he hecho es bastante fiel a lo que dice; si hay que hacer algún cambio o corrección, por favor, avisad.

También creo que queda claro en el primer mensaje lo que es esto: un exploit para que otros (sceeners) puedan seguir trabajando y conseguir las aplicaciones/funciones prácticas

Un saludo.
He estado mirando un poco la estructura en "c" , hace muchas referencia a las hypercalls

volatile int exploit_first_stage() {
unsigned long lpar, lpar2, crap, g1, glitch=0, status, i;
printk(KERN_ERR "allocate memory: %d\n", lv1_allocate_memory(0x100000, 0x14, 0, 0, &lpar, &crap));
printk(KERN_ERR "PRESS THE BUTTON IN THE MIDDLE OF THIS\n");

Esta es la cuestion.
popking escribió:un mirror del exploit

http://www.megaupload.com/?d=6AS7L1U0

actualizad #1 con el link, que el oficial se petara




Muy buena idea compañero, te mereces un 10 :P .. es de los POST más inteligentes creados ¡¡¡


Saludos y buenos trabajos.
Me he leido las 200 paginas del anterior hilo sin contestar para no rellenar de mas morralla, pero ya no he podido contenerme.

A partir de ahora ánimo para todos los sceners, a sacarle el maximo rendimiento a la negrita, y por mi parte, a callar, leer y aprender. Saludos
Aqui explica más o menos que hace el exploit.

geohot: well actually it's pretty simple
geohot: i allocate a piece of memory
geohot: using map_htab and write_htab, you can figure out the real address of the memory
geohot: which is a big win, and something the hv shouldn't allow
geohot: i fill the htab with tons of entries pointing to that piece of memory
geohot: and since i allocated it, i can map it read/write
geohot: then, i deallocate the memory
geohot: all those entries are set to invalid
geohot: well while it's setting entries invalid, i glitch the memory control bus
geohot: the cache writeback misses the memory :)
geohot: and i have entries allowing r/w to a piece of memory the hypervisor thinks is deallocated
geohot: then i create a virtual segment with the htab overlapping that piece of memory i have
geohot: write an entry into the virtual segment htab allowing r/w to the main segment htab
geohot: switch to virtual segment
geohot: write to main segment htab a r/w mapping of itself
geohot: switch back
geohot: PWNED
geohot: and would work if memory were encrypted or had ECC
geohot: the way i actually glitch the memory bus is really funny
geohot: i have a button on my FPGA board
geohot: that pulses low for 40ns
geohot: i set up the htab with the tons of entries
geohot: and spam press the button
geohot: right after i send the deallocate call
Acabo de enterarme y todavia no me lo creo. ¿Esto va en serio? [babas]

PD: Que raro que no haya sido el equipo *****, con lo capaces que se les veia..... [qmparto]
Circus está baneado por "clon para saltarse baneo"
Esta claro que ahora tenemos nuevas vias que explorar, a ver si se saca algo de esto.
GeoHot = DIOS .

Ahora que entre en acción Waninkoko/DarkAlex/Marcan o alguien con experiencia xD .
el exploit solo es para propositos de investigacion

instrucciones de uso:

compila y corre el modulo del kernel

Cuando el "pulsa el botton en medio de esto" aparezca pulsa la linea marcada en la imagen durante 40 nanosegundos.

Pruebalo varias veces, he juntado un boton FPGA para enviar el pulso.

A veces hay un kernel panic, a veces hay un lv1 panic, pero a veces consigues el exploit!

Esto añade 2 nuevas llamadas del HV:

u64 lv1_peek(16)(u64 address)
void lv1_poke(20)(u64 address, u64 data)
que permiten cualquier acceso a la memoria real.
la ps3 esta hackeada, ahora es vuestro turno de hacer algo util con ello.


He intentado traducirlo lo mejor que he podido, saludos
Una de las notícias del año, sin duda, a esperas del megatón (veáse Hello World).
Para los entendidos del tema, que irán entrando poco a poco al post, una preguntilla: en la 360, el JTAG exploit salió si no recuerdo mal a finales de noviembre, aunque meses antes (no recuerdo cuántos)se dijo que se había encontrado un agujero y que la gente no actualizara. Nos encontramos en ese punto ahora mismo, en el que se abre la puerta pero estamos a oscuras y no sabemos donde entrar (por llamarlo de algún modo), o aquí el proceso puede ser más rápido?
Que conste que no meto prisas ni nada, sé el trabajo que hay detrás de todo esto y ahora toca tener esperanzas, y sobretodo, paciencia, y luego, más paciencia. Pero sólo quiero saber si podemos comparar el día de hoy con aquel que tuvo la 360.
Saludos, y felicidades a todos, dentro de poco seremos libres! [beer]
AnArKi_FrOsT escribió:Me he leido las 200 paginas del anterior hilo sin contestar para no rellenar de mas morralla, pero ya no he podido contenerme.

A partir de ahora ánimo para todos los sceners, a sacarle el maximo rendimiento a la negrita, y por mi parte, a callar, leer y aprender. Saludos


Iba a escribir lo mismo que tu, jajaja.
Hombre ahora que se ha liberado el hack, yo ya no actualizaria más por precuación, porque de alguna forma sony podría capar el metodo que tiene geohot de acceder a la memoria del sistema...

De momento para las slims pinta jodido el asunto.
Ferdopa escribió:Jur...

Añado ese link de "espejo"

Creo que la traducción que he hecho es bastante fiel a lo que dice; si hay que hacer algún cambio o corrección, por favor, avisad.

También creo que queda claro en el primer mensaje lo que es esto: un exploit para que otros (sceeners) puedan seguir trabajando y conseguir las aplicaciones/funciones prácticas

Un saludo.


Ta perfecta, menos una B por v que se ha escapado. Te imagino traduciendo con la emoción del momento.

Pero vamos que el chaval lo deja en esto y se las pira pensaba que había conseguido algo más.

Acceso a memoria y con ello a gpu desde linux...
emipta escribió:
Muy buena idea compañero, te mereces un 10 :P .. es de los POST más inteligentes creados ¡¡¡


Saludos y buenos trabajos.


Para ganar puntos en una premium MU, sin duda una gran idea.
2494 respuestas
1, 2, 3, 4, 550