Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

1, 2, 3, 4, 550
Por eso me hace gracia lo de los mirros emipta. Compilar no es complicado, pero la gente actua como si lo que ha liberado fuese de uso comun para todo ciudadano para piratear su play. Y no deja de ser un xploit. Y NADA MAS. Puedes saber compilar el otheros y te quedaras igual al ejecutarlo. Y seguro que hasta mas de uno esperara ver algo en su pantalla lcd donde tiene conectada la PS3. Despues de ver la imagen de los spaniards en el irc prefiero sacar la sonrisilla a llorar.
Jur...

Añadido el cómo lo hizo

http://pastie.org/795944

geohot: well actually it's pretty simple
geohot: i allocate a piece of memory
geohot: using map_htab and write_htab, you can figure out the real address of the memory
geohot: which is a big win, and something the hv shouldn't allow
geohot: i fill the htab with tons of entries pointing to that piece of memory
geohot: and since i allocated it, i can map it read/write
geohot: then, i deallocate the memory
geohot: all those entries are set to invalid
geohot: well while it's setting entries invalid, i glitch the memory control bus
geohot: the cache writeback misses the memory :)
geohot: and i have entries allowing r/w to a piece of memory the hypervisor thinks is deallocated
geohot: then i create a virtual segment with the htab overlapping that piece of memory i have
geohot: write an entry into the virtual segment htab allowing r/w to the main segment htab
geohot: switch to virtual segment
geohot: write to main segment htab a r/w mapping of itself
geohot: switch back
geohot: PWNED
geohot: and would work if memory were encrypted or had ECC
geohot: the way i actually glitch the memory bus is really funny
geohot: i have a button on my FPGA board
geohot: that pulses low for 40ns
geohot: i set up the htab with the tons of entries
geohot: and spam press the button
geohot: right after i send the deallocate call

Un saludo.
EDITADO POR EL MODERADOR: Apúntate un aviso de baneo.
Bueno, ahora lo que yo dije. Toda la seccion de Scene de PS3 llena de post de gente que pregunta como piratear su plei, o gente preguntando que como se instala y bla bla bla.
Ojala fuera todo tan fácil como en la DS xD
luppi escribió:hay mejor foro que este para seguir la investigación?

P.D.: que juego hace falta para lanzar el exploit? XD


la cosa no va por hay
Abismo escribió:
PiRom@no escribió:Los archivos que ves solo lo podran utilizar o sacar provecho los que realmente entienden de programacion. Para el resto de los mortales a esperar resultados de los mismos


Hasta me jugaria el dedo meñique el el 90% de la gente que se lo descargue no sabra ni compilar el make con eclipse u otro entorno de desarrollo. Por eso me hacia gracia lo del tema los mirrors de mi anterior comentario.




Y yo jurar[ia que el 90 por ciento de los que lo compilen no sabran que hacer con el...

Por cierto se compila el exploit.c no el make
EDITADO POR EL MODERADOR: Apúntate un aviso de baneo.
emipta escribió:
Abismo escribió:
PiRom@no escribió:Los archivos que ves solo lo podran utilizar o sacar provecho los que realmente entienden de programacion. Para el resto de los mortales a esperar resultados de los mismos


Hasta me jugaria el dedo meñique el el 90% de la gente que se lo descargue no sabra ni compilar el make con eclipse u otro entorno de desarrollo. Por eso me hacia gracia lo del tema los mirrors de mi anterior comentario.



estaras de acuerdo que no todo el mundo tiene los conocimientos para realizar esto .. es una tarea bastante compleja y chunga de realizar ¡¡¡


Por eso confío que se suba compilado a algún lado, porque sino voy "apañao"

Un saludo
ferdopa podrias hacer una traduccion del como lo hizo?
Ferdopa escribió:Jur...

Añadido el cómo lo hizo

http://pastie.org/795944

geohot: well actually it's pretty simple
geohot: i allocate a piece of memory
geohot: using map_htab and write_htab, you can figure out the real address of the memory
geohot: which is a big win, and something the hv shouldn't allow
geohot: i fill the htab with tons of entries pointing to that piece of memory
geohot: and since i allocated it, i can map it read/write
geohot: then, i deallocate the memory
geohot: all those entries are set to invalid
geohot: well while it's setting entries invalid, i glitch the memory control bus
geohot: the cache writeback misses the memory :)
geohot: and i have entries allowing r/w to a piece of memory the hypervisor thinks is deallocated
geohot: then i create a virtual segment with the htab overlapping that piece of memory i have
geohot: write an entry into the virtual segment htab allowing r/w to the main segment htab
geohot: switch to virtual segment
geohot: write to main segment htab a r/w mapping of itself
geohot: switch back
geohot: PWNED
geohot: and would work if memory were encrypted or had ECC
geohot: the way i actually glitch the memory bus is really funny
geohot: i have a button on my FPGA board
geohot: that pulses low for 40ns
geohot: i set up the htab with the tons of entries
geohot: and spam press the button
geohot: right after i send the deallocate call

Un saludo.




como el biem dice ..."PRETTY SIMPLE" jejej q buena, a ver si se pueden hacer buenas cosas en la scene ahora q está disponible el exploit para tanta gente. un saludo!!
EDITADO POR EL MODERADOR: Apúntate un aviso de baneo.
Intento realizar un resumen breve (espero no equivocarme)


MATERIAL NECESARIO


1 - Ps3 FAT con linux Instalado

2 - Desmontar la consola y colocarla de forma que puedas encenderla temporalmente

3 - con la consola desmontada realizar el puente durante 40ns. encendiendola (es posible que cueste obtener el exploit)

4 - un par de cojones como un templo...

5 - pasados estos puntos anteriores ya tienes tu ps3 FAT Exploiteada ¡¡¡


(sorry si me equivoco)
Curioso... A la pregunta de por qué ha dejado de buscar las keys:

Geohot escribió:@Recep Baltaş said...

George, 2 questions:

1- Why did you give up retireving keys?
2- What do you think about qID's statement?

Thanks.
-------------------------------

because im playing my xbox 360
perilla escribió:ferdopa podrias hacer una traduccion del como lo hizo?


Geohot: y en realidad es's muy simple
Geohot: i asignar una parte de memoria
Geohot: el uso de map_htab y write_htab, usted puede averiguar la dirección real de la memoria
Geohot: que es una gran victoria, y algo que los deberías hv 'No permitir
Geohot: i llenar el htab con toneladas de entradas que apuntan a ese pedazo de la memoria
Geohot: y desde que se le asignaban, puedo leer el mapa que/escribir
Geohot: entonces, I liberar la memoria
Geohot: todas esas entradas se ponen a inválidos
Geohot: bien mientras ello's creación de entradas no válidas, glitch i el control del bus de memoria
Geohot: la reescritura de la memoria de fallos de memoria caché:)
Geohot: y tengo las entradas permitiendo R / W a un pedazo de la memoria del hipervisor piensa que es cancelar la asignación de
Geohot: entonces puedo crear un segmento virtual con la superposición de htab ese pedazo de memoria que tiene
Geohot: escribir una entrada en el segmento de htab virtual que permite R / W para el segmento principal htab
Geohot: cambiar a la serie de sesiones virtuales
Geohot: escribir a principal segmento htab ar / w asignación de sí mismo
Geohot: volver
Geohot: PWNED
Geohot, y funcionaría si la memoria no se había cifrado o ECC
Geohot: la forma en que realmente falla el bus de memoria es muy gracioso
Geohot: Tengo un botón en mi tablero de FPGA
Geohot: que los pulsos de baja para 40ns
Geohot: i configurar el htab con las toneladas de las entradas
Geohot: spam y pulse el botón
Geohot: justo después de enviar la llamada liberar

[plas]
atlantis escribió:Curioso... A la pregunta de por qué ha dejado de buscar las keys:

Geohot escribió:@Recep Baltaş said...

George, 2 questions:

1- Why did you give up retireving keys?
2- What do you think about qID's statement?

Thanks.
-------------------------------

because im playing my xbox 360



Si eso es del blog,fíjate en cómo escribe GeoHot,y cómo está escrito ese mensaje.Ese no es él,sino el gañán que se hizo un blog con su mismo nombre y no ha parado de molestar.Además,simplemente mira el link de su blog.

Edit:además,que libere el código,no significa que el se olvide de todo...simplemente no sabremos qué está haciendo :) .
Que envidia me dais algunos con vuestros conocimientos informaticos/electrónicos/inserte-icos... Lastima que un servidor no sepa ni abrir la PS3 XD XD

Salu2
atlantis escribió:Curioso... A la pregunta de por qué ha dejado de buscar las keys:

Geohot escribió:@Recep Baltaş said...

George, 2 questions:

1- Why did you give up retireving keys?
2- What do you think about qID's statement?

Thanks.
-------------------------------

because im playing my xbox 360



Pues lo que creo yo que ha pasado es que sony lo ha untado en manteca colora de la buena...
O lo ha acojonado con un aviso de demandas de todos los colores
wifilino escribió:Que envidia me dais algunos con vuestros conocimientos informaticos/electrónicos/inserte-icos... Lastima que un servidor no sepa ni abrir la PS3 XD XD

Salu2



No te preocupes compi, muchos somos unos quemaos :p ... ya veras la cantidad de consolas brutal, que mañana resultaran desmontadas y usurpadas :P ...


adoro el mundo de la scene
No levanteis las campanas al vuelo que no se ha conseguido nada, solo se ha avanzado una capa en el sistema de seguridad.
De momento esto lo que hace segun he podido entender es deslocalizar(deallocate) un bloque de memoria introduciendo parametros erroneos, se corrompe el bus de memoria y no la borra, pero sin embargo el hipervisor si que se traga el comando y deja de supervisarla.
Pero seguimos sin poder encriptar la informacion, desencriptarla ni aun menos obtener una clave.
Es pocas y parcas palabras, sabemos por donde le podemos ordenar cosas, ahora hay que aprender a hacerlo,si se cuantificase en % estamos ante el 1er 10% de todo el desarrollo (y esto nos ha llevado 3 años).
Paciencia.
Jur...

Estoy traduciendo y corrigiendo para que se entienda lo mejor posible.

Un saludo.
Swsolaris escribió:
atlantis escribió:Curioso... A la pregunta de por qué ha dejado de buscar las keys:

Geohot escribió:@Recep Baltaş said...

George, 2 questions:

1- Why did you give up retireving keys?
2- What do you think about qID's statement?

Thanks.
-------------------------------

because im playing my xbox 360



Pues lo que creo yo que ha pasado es que sony lo ha untado en manteca colora de la buena...
O lo ha acojonado con un aviso de demandas de todos los colores


Que ese no es él, es uno que no para de hacerse pasar por él
buenas

a ver preguntitas....

1.- he leido que es con otherOS, verdad?¿
1.1.- si es con otheros, se necesita que se tenga posibilidad de linux, no?
1.2.- si es con linux no valdra para la slim, me equivoco¿?

2.- he leido tambien que es con la version 2.4.2..... que carajo es eso?¿? no recuerdo que haya existido ningun FW con ese numero....

PD: espero no estar fuera de lugar con este post, si no.... mil millones de perdones fedorpa.....
--ALF-- escribió:
perilla escribió:ferdopa podrias hacer una traduccion del como lo hizo?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Geohot: y en realidad es's muy simple
Geohot: i asignar una parte de memoria
Geohot: el uso de map_htab y write_htab, usted puede averiguar la dirección real de la memoria
Geohot: que es una gran victoria, y algo que los deberías hv 'No permitir
Geohot: i llenar el htab con toneladas de entradas que apuntan a ese pedazo de la memoria
Geohot: y desde que se le asignaban, puedo leer el mapa que/escribir
Geohot: entonces, I liberar la memoria
Geohot: todas esas entradas se ponen a inválidos
Geohot: bien mientras ello's creación de entradas no válidas, glitch i el control del bus de memoria
Geohot: la reescritura de la memoria de fallos de memoria caché:)
Geohot: y tengo las entradas permitiendo R / W a un pedazo de la memoria del hipervisor piensa que es cancelar la asignación de
Geohot: entonces puedo crear un segmento virtual con la superposición de htab ese pedazo de memoria que tiene
Geohot: escribir una entrada en el segmento de htab virtual que permite R / W para el segmento principal htab
Geohot: cambiar a la serie de sesiones virtuales
Geohot: escribir a principal segmento htab ar / w asignación de sí mismo
Geohot: volver
Geohot: PWNED
Geohot, y funcionaría si la memoria no se había cifrado o ECC
Geohot: la forma en que realmente falla el bus de memoria es muy gracioso
Geohot: Tengo un botón en mi tablero de FPGA
Geohot: que los pulsos de baja para 40ns
Geohot: i configurar el htab con las toneladas de las entradas
Geohot: spam y pulse el botón
Geohot: justo después de enviar la llamada liberar

[plas]

graciasss
Swsolaris escribió:
atlantis escribió:Curioso... A la pregunta de por qué ha dejado de buscar las keys:

Geohot escribió:@Recep Baltaş said...

George, 2 questions:

1- Why did you give up retireving keys?
2- What do you think about qID's statement?

Thanks.
-------------------------------

because im playing my xbox 360



Pues lo que creo yo que ha pasado es que sony lo ha untado en manteca colora de la buena...
O lo ha acojonado con un aviso de demandas de todos los colores


para eso que dices mejor una estrategia de sony para quitarse de encima la fat del mercado por la via rapida
Swsolaris escribió:

Pues lo que creo yo que ha pasado es que sony lo ha untado en manteca colora de la buena...
O lo ha acojonado con un aviso de demandas de todos los colores


si claro, es lo que tiene que que sony acojone o unte, que a la peña le da por soltar exploits xDDDDDD
Traducción del "como se hizo"

- Bueno en realidad es bastante simple
- asigno un pedazo de memoria
- usando map_htab y write_htab, podeis calcular la verdadera dirección de la memoria
- lo qual es un gran triunfo y algo que el hv no deberia permitir
- lleno el htab de toneladas de entradas que indican a ese pedazo de memoria
- y una vez está asignado, puedo usarla para leer/escribir
- entonces desasigno la memoria
- todas esas entradas son invalidadas
- mientras esta invalidando las entradas, bugeo el bus de control de memoria
- la caché writeback omite la memoria y tengo entradas que permiten leer/escribir un trozo de memoria que el hipervisor piensa que esta desasignada.
- entonces creo un segmento virtual con el htab superponiendo la memoria que tengo
- escribo una entrada en ese segmento virtual htab permitiendo leer/escribir el segmento htab principal
- escribo en el segmento principal htab leer/escribir
- vuelvo atrás
- pwned
- deberia de funcionar si la memoria está encriptada o tiene ECC
- La manera que actualmente bugeo el bus de memoria es bastante divertida
- tengo un boton en mi placa FPGA que hace un pulso "bajo" (esta parte no entiendo muy bien a que se refiere con low) de 40ns.
- establezco el htab con toneladas de entradas
- y pulso el boton spam
- despues de eso mando desasignar la llamada

Más o menos esta seria la traducción, sirve para hacerte una idea de lo que hace y tal, seguro que contiene errores de traducción pero bueno, si la quieres colocar en el post principal o revisarla tu mismo!

Un saludo!
dudo que sony tenga nada que ver xDD
crazygan escribió:buenas

a ver preguntitas....

1.- he leido que es con otherOS, verdad?¿
1.1.- si es con otheros, se necesita que se tenga posibilidad de linux, no?
1.2.- si es con linux no valdra para la slim, me equivoco¿?

2.- he leido tambien que es con la version 2.4.2..... que carajo es eso?¿? no recuerdo que haya existido ningun FW con ese numero....

PD: espero no estar fuera de lugar con este post, si no.... mil millones de perdones fedorpa.....

El firm provado es el 2.42,pero Geo dijo claramente que el exploit trabaja a bajo nivel y es imposible que se tape,por el momento...
PauSaDRaMaTiCa escribió:No levanteis las campanas al vuelo que no se ha conseguido nada, solo se ha avanzado una capa en el sistema de seguridad.
De momento esto lo que hace segun he podido entender es deslocalizar(deallocate) un bloque de memoria introduciendo parametros erroneos, se corrompe el bus de memoria y no la borra, pero sin embargo el hipervisor si que se traga el comando y deja de supervisarla.
Pero seguimos sin poder encriptar la informacion, desencriptarla ni aun menos obtener una clave.
Es pocas y parcas palabras, sabemos por donde le podemos ordenar cosas, ahora hay que aprender a hacerlo,si se cuantificase en % estamos ante el 1er 10% de todo el desarrollo (y esto nos ha llevado 3 años).
Paciencia.


Ufff dicho así, parece que nos quedan 10 o 15 años para lograr derribar a la negra jajajaj. Espero que sea pronto y podamos todos saber de que es capaz nuestra Fat.

Un saludo a todos y aver como sigue esto
EDITADO POR EL MODERADOR: Apúntate un aviso de baneo.
emipta escribió:
wifilino escribió:Que envidia me dais algunos con vuestros conocimientos informaticos/electrónicos/inserte-icos... Lastima que un servidor no sepa ni abrir la PS3 XD XD

Salu2



No te preocupes compi, muchos somos unos quemaos :p ... ya veras la cantidad de consolas brutal, que mañana resultaran desmontadas y usurpadas :P ...


adoro el mundo de la scene


Yo lo que me veo mañana es un:

[HILO OFICIAL] Consolas petadas por emocionarse uno con el Exploit

XD XD XD Esperemos que no sea así, y muchos animos a aquellos que os lo estais currando.

Salu2
la verdad, es bastante simple
pongo un trozo de la memoria
usando map_htab y write_htab, puedes supones la direccion real de la memoria
lo cual es una gran victoria, y algo que el hv no deberia permitia ese trozo de memoria
y desde que la he situado puedo mapearlo para leer/escribir
luego quito la memoria
todas esas entradas quedan invalidas
mientras las marca como invalidas glicheo la memory control bus
el escritor de la cache pierde la memoria
y tengo entradas permitiendo lectura/escritura en un trozo de memoria que el hv piensa que no esta situado
luego creo un segmento virtual htab permitiendosuperponer esa memoria que tengo
escribir una entrada en el segmento virtual htab permitiendo leer/escribir el segmento principal htab
cambiar al segmento vitual
escribibo en el segmento principal htab un mapeo de escritura lectura de el mismo
cambiar otro vez
PWNED
y funcionaria si la memoria estuviese encriptada o tubiese ECC
la manera en que glicheo la memory bus es realmente divertida
tengo un boton en my placa FPGA
que pulsa durante 40ns
preparo el htab con toneladas de entradas
y el spam pulsa el boton
despues de eso envio la llamada no situada

saludos
The-Machine escribió:
PauSaDRaMaTiCa escribió:No levanteis las campanas al vuelo que no se ha conseguido nada, solo se ha avanzado una capa en el sistema de seguridad.
De momento esto lo que hace segun he podido entender es deslocalizar(deallocate) un bloque de memoria introduciendo parametros erroneos, se corrompe el bus de memoria y no la borra, pero sin embargo el hipervisor si que se traga el comando y deja de supervisarla.
Pero seguimos sin poder encriptar la informacion, desencriptarla ni aun menos obtener una clave.
Es pocas y parcas palabras, sabemos por donde le podemos ordenar cosas, ahora hay que aprender a hacerlo,si se cuantificase en % estamos ante el 1er 10% de todo el desarrollo (y esto nos ha llevado 3 años).
Paciencia.


Ufff dicho así, parece que nos quedan 10 o 15 años para lograr derribar a la negra jajajaj. Espero que sea pronto y podamos todos saber de que es capaz nuestra Fat.

Un saludo a todos y aver como sigue esto


no no, lo que ha logrado lo ha conseguido en 5 semanas xDDDD
pabloc escribió:1.- he leido que es con otherOS, verdad?¿
1.1.- si es con otheros, se necesita que se tenga posibilidad de linux, no?
1.2.- si es con linux no valdra para la slim, me equivoco¿?


y con respecto a esto?¿?¿

gracias por contestar al punto 2 [fumando]
jarna3 escribió:la verdad, es bastante simple
pongo un trozo de la memoria
usando map_htab y write_htab, puedes supones la direccion real de la memoria
lo cual es una gran victoria, y algo que el hv no deberia permitia ese trozo de memoria
y desde que la he situado puedo mapearlo para leer/escribir
luego quito la memoria
todas esas entradas quedan invalidas
mientras las marca como invalidas glicheo la memory control bus
el escritor de la cache pierde la memoria
y tengo entradas permitiendo lectura/escritura en un trozo de memoria que el hv piensa que no esta situado
luego creo un segmento virtual htab permitiendosuperponer esa memoria que tengo
escribir una entrada en el segmento virtual htab permitiendo leer/escribir el segmento principal htab
cambiar al segmento vitual
escribibo en el segmento principal htab un mapeo de escritura lectura de el mismo
cambiar otro vez
PWNED
y funcionaria si la memoria estuviese encriptada o tubiese ECC
la manera en que glicheo la memory bus es realmente divertida
tengo un boton en my placa FPGA
que pulsa durante 40ns
preparo el htab con toneladas de entradas
y el spam pulsa el boton
despues de eso envio la llamada no situada

saludos


q buena traduccion...tu eres de habla inglesa no tio? un saludo,
Dejad ya de traducir con google que eso lo sabemos hacer todos... que molesto por dios.
Yo lo que me veo mañana es un:

[HILO OFICIAL] Consolas petadas por emocionarse uno con el Exploit

XD XD XD Esperemos que no sea así, y muchos animos a aquellos que os lo estais currando.

Salu2


jajaj, la verda esque alomejor mañana no, pero veras tu como si que mas de un caso si que abrá xDDD
smithandwesson escribió:Dejad ya de traducir con google que eso lo sabemos hacer todos... que molesto por dios.

+1
boinas21 escribió:
jarna3 escribió:la verdad, es bastante simple
pongo un trozo de la memoria
usando map_htab y write_htab, puedes supones la direccion real de la memoria
lo cual es una gran victoria, y algo que el hv no deberia permitia ese trozo de memoria
y desde que la he situado puedo mapearlo para leer/escribir
luego quito la memoria
todas esas entradas quedan invalidas
mientras las marca como invalidas glicheo la memory control bus
el escritor de la cache pierde la memoria
y tengo entradas permitiendo lectura/escritura en un trozo de memoria que el hv piensa que no esta situado
luego creo un segmento virtual htab permitiendosuperponer esa memoria que tengo
escribir una entrada en el segmento virtual htab permitiendo leer/escribir el segmento principal htab
cambiar al segmento vitual
escribibo en el segmento principal htab un mapeo de escritura lectura de el mismo
cambiar otro vez
PWNED
y funcionaria si la memoria estuviese encriptada o tubiese ECC
la manera en que glicheo la memory bus es realmente divertida
tengo un boton en my placa FPGA
que pulsa durante 40ns
preparo el htab con toneladas de entradas
y el spam pulsa el boton
despues de eso envio la llamada no situada

saludos


q buena traduccion...tu eres de habla inglesa no tio? un saludo,


Es un perfecto tutorial , yo ya estoy jugando con mis isos [qmparto]
boinas21 escribió:
jarna3 escribió:la verdad, es bastante simple
pongo un trozo de la memoria
usando map_htab y write_htab, puedes supones la direccion real de la memoria
lo cual es una gran victoria, y algo que el hv no deberia permitia ese trozo de memoria
y desde que la he situado puedo mapearlo para leer/escribir
luego quito la memoria
todas esas entradas quedan invalidas
mientras las marca como invalidas glicheo la memory control bus
el escritor de la cache pierde la memoria
y tengo entradas permitiendo lectura/escritura en un trozo de memoria que el hv piensa que no esta situado
luego creo un segmento virtual htab permitiendosuperponer esa memoria que tengo
escribir una entrada en el segmento virtual htab permitiendo leer/escribir el segmento principal htab
cambiar al segmento vitual
escribibo en el segmento principal htab un mapeo de escritura lectura de el mismo
cambiar otro vez
PWNED
y funcionaria si la memoria estuviese encriptada o tubiese ECC
la manera en que glicheo la memory bus es realmente divertida
tengo un boton en my placa FPGA
que pulsa durante 40ns
preparo el htab con toneladas de entradas
y el spam pulsa el boton
despues de eso envio la llamada no situada

saludos


q buena traduccion...tu eres de habla inglesa no tio? un saludo,


hay muchas faltas y verbos en infinitivo poque traduciendo rapido ni me he dado cuenta ademas hay matizes dificilmente traducibles al español. (yo el ingles lo aprendia gracias a la informatica(mi hobby).
Cuando habla de "that pulses low for 40ns" puede ser que sea nivel bajo? 0 voltios o lo que es lo mismo masa? ahora es cuando me decís que es una barbaridad... [ayay]
todo xploit viene bien ,mirad el de xbox360, va lento pero avanzando, en ps3 pasara lo mismo , empezara lento pero avanzara y creo ke mas rapido ke el de 360, pronto veremos mediacenter para ps3 con soporte para mkv directamente por usb y demas ya vereis...... ahora es cuando se tendra ke ver el verdadero potencial ke anuncaba sony.
EDITADO POR EL MODERADOR: Apúntate un aviso de baneo.
crazygan escribió:
pabloc escribió:1.- he leido que es con otherOS, verdad?¿
1.1.- si es con otheros, se necesita que se tenga posibilidad de linux, no?
1.2.- si es con linux no valdra para la slim, me equivoco¿?


y con respecto a esto?¿?¿

gracias por contestar al punto 2 [fumando]


Evidentemente solo sirve para fat, rulando sobre linux...


Usage Instructions:

Compile and run the kernel module.

When the "PRESS THE BUTTON IN THE MIDDLE OF THIS" comes on, pulse the line circled in the picture low for ~40ns.
Try this multiple times, I rigged an FPGA button to send the pulse.
Sometimes it kernel panics, sometimes it lv1 panics, but sometimes you get the exploit!!
If the module exits, you are now exploited.

This adds two new HV calls,
u64 lv1_peek(16)(u64 address)
void lv1_poke(20)(u64 address, u64 data)
which allow any access to real memory.

The PS3 is hacked, its your job to figure out something useful to do with it.


Compilar y ejecutar el modulo del kernel (el makefile vamos).
Cuando aparezca el mensaje de "PRESS THE BUTTON IN THE MIDDLE OF THIS" hay que hacer el puenteo durante 40ns (nada más y nada menos xD).

Prueba varias veces, yo me construi un botón FPGA para mandar el pulso (puentear vamos).
A veces el kernel peta, a veces la caché L1 peta, pero a veces tendrás el exploit.
Si el módulo existe, ya tienes la consola exploiteada.

Esto añade 2 nuevas llamadas (funciones) al hypervisor:
u64 lv1_peek(16)(u64 address)
void lv1_poke(20)(u64 address, u64 data)
que permiten cualquier acceso a la memoria real.

La ps3 está hackeada, es vuestro trabajo encontrar algo útil que hacer con esto.

Lo que viene a decir que ha implementado dos funciones a bajo nivel que permiten acceder a la memoria, eso sí, mientras el método sea tan rudimentario no seré yo quien lo pruebe...

Saludos
EDITADO POR EL MODERADOR: Apúntate un aviso de baneo.
Jur...

Tolerancia 0, y además avisada desde el primer mensaje del hilo; vosotros mismos (luego aún habrá quejas :-| )

Un saludo.
_XavP_ escribió:Cuando habla de "that pulses low for 40ns" puede ser que sea nivel bajo? 0 voltios o lo que es lo mismo masa? ahora es cuando me decís que es una barbaridad... [ayay]


En mi opinión, creo que low se refiere a 0V o masa, o sea que cortocircuitaria la PS3 durante 40nS....peligroso si el pulso dura más de eso.
ACLARACIÓN IMPORTANTE:

No solo se necesita soldar sino que se necesita un hardware extra externo, que sea capaz de generar una temporización precisa.

No se trata de coger un destornillador y puentear, de eso nada, se trata de poner ese punto a tierra durante 40ns para provocar un glitch que hace que la PS3 se confunda y pueda pasar lo del exploit.

Lo que él dice en su blog es que tiene una placa con un FPGA que tiene programado internamente un "botón". Básicamente, y por lo que entiendo, él de alguna forma (quizá con un botón real externo) da una señal al FPGA y lo que hace el FPGA es poner esa línea a nivel bajo durante 40ns y luego dejarla libre.


No sé si ha hecho un bypass a esa línea o si la pone a tierra por digamos "fuerza bruta" (puenteando a nivel bajo sin más) pero vamos, que no se puede hacer con un destornillador y requiere desmontar la consola, y como poco, un microcontrolador con un buen timer....
mañana mas y mejor


buenas noches
2494 respuestas
1, 2, 3, 4, 550