[Hilo Oficial ] Exploit WebKit en 4.82 (Ya disponible solo para ps3 fat y ps3 slim)

1, 2, 3, 4, 531
ACTUALIZADA 3 ( 24/11/2017

Ya salido el exploit con un nand flasher por software para ps3 fat y slims, para los demas modelos a esperar a marzo

aqui teneis un pedazo de tutorial del compañero @alxpsp

hilo_tutorial-instalar-cfw-desde-ofw-4-82-para-fat-y-slim-nor-nand_2260191


ACTUALIZADA 2 (23/11/2017)

Habib va a liberar un flasher por el exploit webkit inminente, este flasher solo sera compatible de los modelos CECH25XXX hacia atras a partir de CECH25XXX hacia delante no seran compatibles


ACTUALIZADA:


Aún a través de Psx-Place.com, nos enteramos de que Habib está trabajando actualmente en el flasheur de software. Finalmente, hace más que "trabajar" por lo que sabemos que ya es funcional.

De hecho, se está probando para consolas Nand, lo que significa que la luz intermitente está casi terminada, y ya está en funcionamiento en los NOR hasta las revisiones 2K5.

La versión en NAND cuando se encuentra todavía en desarrollo, también hay que trabajar en 3xxx y la serie 4xxx en el que es difícil empezar, tenemos que encontrar las hazañas LV2, y se sabe que en el firmware 4.30, d donde su reciente anuncio.

Según él, un exploit webkit puede degradar cualquier modelo inferior o igual a 25xx, de un OFW 4.81 a un CFW, los contras 3xxx y 4xxx deben tener un enfoque diferente.

Habib promete que desarrollará un CFW dentro de una semana grande, actualizará su ROP que lanzará a través del exploit de webkit que se adaptará a OFW 4.82, aconseja actualizar su OFW si tiene un OFW 4.81 hoy, y tiene la posibilidad de usar un flash, es un requisito previo para usar la versión de "software" del flasheador.

Fuente de la noticia

-------------------------------------------------------------------------------------------------------------------------------------------------------------

Brutal la noticia que lei de que estan portando los exploits webkit de ps4 a ps3 yo e podido probarlo en servidor local y buena pinta, muestra en pantalla la version del firmware de consola, y quieren meterle la posibilidad de extraer el psid y los ipds, osea casi nada. buen futuro tiene esto.

El PS3 WebKitSploit se basa en el código PS4 original de Cryptogenic y qwertyoruiopz se centran en la ejecución de código PS3 3.xx / 4.xx , Mientras que el PS3 Playground WebKit explotar el puerto se basa en CTurt Cryptogenics y PS4 código.

Imagen

fuente de la noticia
github webkitexploit
Soy nuevo en scene de PS3 (la tengo en ofw 4.81 por lo que ni la he tocado para esto), ¿que quiere decir y para que sirve "extraer el psid y los ipds"?
Lloyd Irving escribió:Soy nuevo en scene de PS3 (la tengo en ofw 4.81 por lo que ni la he tocado para esto), ¿que quiere decir y para que sirve "extraer el psid y los ipds"?


de momento no pero en un futuro se va a intentar conseguir, esto promete.
Esto deberia ir en el subforo de scene :-|

Y por cierto, no deberiais visitar esa pagina, es el cubo de basura de la scene, aqui teneis la fuente original donde esta mucho mejor explicado:
http://www.psx-place.com/threads/webkit ... ps3.13931/
draqen escribió:
Lloyd Irving escribió:Soy nuevo en scene de PS3 (la tengo en ofw 4.81 por lo que ni la he tocado para esto), ¿que quiere decir y para que sirve "extraer el psid y los ipds"?


de momento no pero en un futuro se va a intentar conseguir, esto promete.


Eso no responde a mi pregunta [carcajad] , pero bueno, a ver si avanza esto.
Lloyd Irving escribió:
draqen escribió:
Lloyd Irving escribió:Soy nuevo en scene de PS3 (la tengo en ofw 4.81 por lo que ni la he tocado para esto), ¿que quiere decir y para que sirve "extraer el psid y los ipds"?


de momento no pero en un futuro se va a intentar conseguir, esto promete.


Eso no responde a mi pregunta [carcajad] , pero bueno, a ver si avanza esto.


el idps tengo entendido que puedes con el desencriptar una parte del hdd de la ps3 y tengo entendo el psid ni idea
Lloyd Irving escribió:
draqen escribió:
Lloyd Irving escribió:Soy nuevo en scene de PS3 (la tengo en ofw 4.81 por lo que ni la he tocado para esto), ¿que quiere decir y para que sirve "extraer el psid y los ipds"?


de momento no pero en un futuro se va a intentar conseguir, esto promete.


Eso no responde a mi pregunta [carcajad] , pero bueno, a ver si avanza esto.

Es que tu pregunta no es tan simple de contestar :P

En principio si... en la PS3 hay capas de seguridad como si fuera una cebolla... la capa superficial es el modo "user" (de usuario, con funciones MUY limitadas). El webkit (es decir el navegador de internet de la PS3) esta en esta capa de usuario, y este exploit del que habla la noticia... y en el caso de que funcionase.... permitiria ejecutar codigo no-oficial en el modo usuario

Pero no acaba ahi la historia... en el caso de que tuviesemos acceso al modo usuario.... eso permitiria ejecutar otro exploit diferente para "saltar" a una capa de la cebolla mas profunda que es el modo "kernel"

Desde el modo kernel tienes control completo de la consola... para extraer el idps solo seria necesario usar una funcion que esta disponible en todos los firmwares oficiales que te devuelve el idps amablemente y sin rechistar

Pero eso no tiene mucha gracia... porque si estas en modo kernel... tambien tienes acceso de escritura a la flash... asi que se podria instalar un custom firmware
Aunque la flash de las superslim quizas den algun problema (porque nos faltan keys para reconstruir cosas)... pero si permitiria usar un custom firmware "temporal" (que permanece activo en ram hasta que se apaga al consola)... como se hizo con las PSP o las PSVita



---------------------------------------
P.D.
No lanceis las campanas al vuelo con esto... tener en cuenta que esto ya lo sabia la gente hace muchisimo tiempo.... usar los exploits de PS4 para PS3 es algo logico... si nadie lo ha hecho es porque no ha habido nadie suficientemente habilidoso que se haya puesto a trabajar en ello

Y el que esta haciendo ahora mismo esta investigacion (que se llama esc0rtd3w) es nuevo en la scene PS3 y es un poco flipao
Aunque tambien tengo que decir que es muy bueno haciendo ingenieria inversa (en ensamblador con el IDA)... ya lo ha demostrado con la coleccion de programas NO-PSN que ha hecho
what, me he perdido en lo de la cebolla
Krassh escribió:what, me he perdido en lo de la cebolla


Lo que quiere decir es que el PS3 tiene mas de una seguridad y va en capas. Una para X, otra para Y, otra Z, etc.
Siendo un flipao o no el creador del exploit, bienvenida sea la noticia.
alfax está baneado por "troll"
tal vez sea la manera de por fin meterle mano a los ofw superiores a 3.55, ojalá que se consiga.
Sandungas escribió:Tic, tac... [boma]

¿Que novedad hay en el tema?
Sandungas escribió:Tic, tac... [boma]

@Sandungas no nos dejes en ascuas... [tadoramo]
Sandungas escribió:Tic, tac... [boma]

Me uno a la peticion de informacion [360º]
No hay nada que contar de momento, estan progresando, las piezas empiezan a encajar, etc...
Si jugais online con la PS3 estar atentos por si sony publica un firmware nuevo en los proximos dias... no lo instaleis
Gracias por la informacion
Buah ya está sony jorobando por enésima vez. @Sandungas sabes si son rumores o es que van a sacar otra actualización seguro?

Que no paren de desarrollar este nuevo exploit, por lo menos servirá a toda la gente que no actualice y supongo que todos los interesados somos conscientes de lo que pasa cuando actualizamos [+risas]

A la espera de que salga
Un saludo
Tened en cuenta que sony ya sabe lo que tiene que parchear (mas o menos) para bloquear el exploit porque parte de la investigacion se ha hecho en publico [sonrisa]

Ademas el webkit de PS3 es practicamente igual que el de PS4, asi que la solucion es muy facil para ellos... coger la version mas moderna del webkit de PS4 y usarla para el firmware de PS3
El problema que tienen es que si hacen esto seria un "disparo a ciegas" y a sony no le gusta jugar a la loteria

Pero es tan sencillo que es posible que esta vez lo hagan... si tienen suerte podrian bloquear el exploit incluso antes de que se publique
hola, soy nuevo en el tema del cfw de ps3 ya que hace poco me compre una ps3 slim de segunda mano, la cual para mi desgracia :,( :P es una cech 3001b.

ahora si viene mi pregunta: ¿con este exploit se podria por fin tener cfw en este modelo de ps3? XD XD
@jfeliperz tu pregunta aun no se puede responder, todavía no se sabe si se podra instalar un cfw en los modelos que no lo admiten.
yo hable el otro dia con Miralatijera y dijo que en la superSlim va a ser muy jodido hacer cfw cambiaron el boot completamente
Yo e estado investigando un poco y dice que en la superslim si se podria pero q el proceso aun va a ser algo demorado en salir.
Esto que voy a explicar no es nada nuevo... solo lo explico para que se entiendan las diferencias entre "instalar un cfw" ...y... "ejecutar codigo no-oficial"

En principio parecen la misma cosa, pero son diferentes
Para instalar un cfw de forma permanente es necesario reconstruir parte del arranque (bootloader, lv0, etc...)
Eso no se puede hacer en las PS3 que se fabricaron a partir del año 2011... y en el caso de que este exploit del que se esta hablando funcione no va a cambiar nada... va a seguir siendo imposible

Lo que si se podria hacer es encender la PS3... ejecutar un "exploit" (o varios, empezando por el webkit)... y a partir de ese momento la PS3 puede ejecutar codigo no firmado (cualquier cosa)
Pero estos cambios no serian permanentes, si apagas la PS3 todo vuelve a la normalidad

Es parecido a lo que se hacia con las PSP mas modernas y lo que se hace con las PSVita
@Sandungas sii puede q en un comienzo no se pueda lanzar un cfw directo con el inicio de la consola pero el echo de poder ejecutar un exploit ya es un gran avance recordemos q como tu dices eso se hacia en la psp al comienzo de la scene de nintendo 3ds tambien se hizo.

Por q si recuerdan recien empezo la modificacion de 3ds se ejecutaba un exploit mediante el perfil de nintendo ds , y con la psvita se hizo lo mismo con el henkaku y miremos como estan estas dos consolas. La 3ds ya tiene cfw gracias al boot9strapp y la psvita esta llegando a lo mismo con el henkaku enso.

A lo q quiero llegar con esto es q si en un comienzo si funciona puede ser un exploit q permita arrancar software no firmado pero eso ya es un avance enorme que se a dado desde que sony tapo el cfw de las ps3 3.55
y actualmente tambien hay parche permanente para todas las PSP, menos el modelo Street.
Sandungas escribió:
Es parecido a lo que se hacia con las PSP mas modernas y lo que se hace con las PSVita


Y sera lo que se hacia antes porque ya con el HENkaku Enso se queda permanente en las Vitas XD
estuve leyendo un poco de los avances del proyecto pero no e encontrado nada mas despues del 7 de este mes no se si alguien habra encontrado algo nuevo XD XD
thejavigames está baneado por "Saltarse el ban con un clon"
@Sandungas lo bueno de las psp que no admitian peemanente como la que tenía yo, era usar un parche que en el arranque te ejecutaba el exploit lo cual era permanente porque se copiaba en la flash, aquí se podría hacer en el disco duro por ejemplo


Lo importante es que la scene nunca dejará de sorprender

Saludos
alfax está baneado por "troll"
esto llegará a permitir instalar un cfw en el sistema ?
Se me vienen a la cabeza cosas interesantes como el new core etc etc.
Para automatizarlo... supongo que todo depende de si encuentran "algo" que ejecute el firmware oficial al arranque y que te permita modificarlo para que se cargue el exploit desde ahi, los archivos implicados en el arranque principal no pueden ser porque estan protegidos, pero como esto se supone que esta relaccionado con el navegador... podria usarse algun truquillo, como modificar algo que cargue el navegador al arranque (algun archivo javascript o del flashplayer o algo asi)

Pero eso ya es mas avanzado, seria como una mejora añadida
@Sandungas una pregunta si este exploit funciona y sale no seria una puerta para poder acceder a la raiz del sistema y poder desencriptar los codigos que estan protegidos?

perdon por la ignorancia pero es que hace dias esta pregunta me ronda en la mente :) XD XD [sonrisa]
Hay partes del arranque que se copian dentro del CELL (a las SPU si no recuerdo mal) y quedan "aisladas"... una vez que estan aisladas es cuando se desencriptan
Asi que es imposible acceder a esos archivos desencriptados porque no hay acceso a esas zonas "aisladas"

La PS3 usa unos cuantas tecnicas de seguridad que no se parecen a como funciona un PC
Solo por hardware se podria cargar un lanzador al vuelo para ver que pasa, una especie de dual "algo", hace años que se habla de esto pero tal vez ahora se use el concepto, supongo.
Igual al no tener perspectiva de backups cercanos creo que no va a tener mucho interes del publico.
alfax está baneado por "troll"
pues yo creo que si que lo tiene. Con consolas actualizadas a firmware actuales tendrían posibilidades de sacarle más provecho a la máquina.
miren encontre esto
https://www.youtube.com/watch?v=2fJZPlAzmqM

no se que tan real sea y lo de que examina la consola no entendi esa parte
jfeliperz escribió:miren encontre esto
https://www.youtube.com/watch?v=2fJZPlAzmqM

no se que tan real sea y lo de que examina la consola no entendi esa parte

Si es real, es la web de esc0rtd3w, que actualmente sirve como repositorio de todos los exploits potencialmente utiles para la PS3, y como portal de pruebas para hacer tests
Lo que hace en el video es lanzar uno de esos tests... podeis probarlo vosotros mismos

Pero que no os lleve a confusion... esos tests solo son una pequeña parte de lo que se necesita
No creo que haya actualizado la web ultimamente... es lo mismo que lo que habia hace una semana

La investigacion se paso a canales privados hace mas de una semana, han seguido avanzando y han tenido ayuda de mas gente... pero no hay nada publicado aun
jfeliperz escribió:miren encontre esto
https://www.youtube.com/watch?v=2fJZPlAzmqM

no se que tan real sea y lo de que examina la consola no entendi esa parte

Está sacando un dump de la nor directamente al usb para así poder extraer el idps con un editor hexadecimal o recuperar el arranque de la play en caso de brick con la ayuda de un flasher.

Jo pues pinta muy bien el proyecto, no sé por qué se dice que no va a lograr interés en las personas, esto se sale y promete mucho.
Quien sabe, quizá algún día se pueda incluso controlar el ventilador mediante software en ofw, eso ya sería la releche para poder decir adiós a las luces y las altas temperaturas en las slim no downgradeables y las superslim.
En ese vídeo he observado que hay una pestaña llamada "File explorer (coming soon)". Se podría inyectar backups de forma individual sin pasar por restauración del sistema o transferencia, incluso se podrían inyectar los ansiados lic.dat y lic.edat directamente de un usb si habilitan dicha opción en futuras revisiones del exploit. Gente, esto pinta muy muy bien.

@Sandungas no había leído tu mensaje, sorry XD
@Sandungas @truenos hoy estuve probando esto en un tiempo libre que me quedo despues de llegar de la universidad y hay una parte que dice dump memory entiendo la idea de dumpear pero no entiendo por que dice memory :-? :-? :-?

la verdad e estado haciendo muchas pruebas por que esto a mi parecer pinta genial y quiero de verdad que salga asi podria ayudar y ser un avance para un hipotetico cfw para las consolas slim y super slim
jfeliperz escribió:@Sandungas @truenos hoy estuve probando esto en un tiempo libre que me quedo despues de llegar de la universidad y hay una parte que dice dump memory entiendo la idea de dumpear pero no entiendo por que dice memory :-? :-? :-?

la verdad e estado haciendo muchas pruebas por que esto a mi parecer pinta genial y quiero de verdad que salga asi podria ayudar y ser un avance para un hipotetico cfw para las consolas slim y super slim

Yo tambien tengo dudas de que se esta dumpeando en ese test del video
En principio se refiere a la memoria ram (esto seria suficiente para empezar a hacer cosas utiles a partir de ese punto)... pero en realidad hay dispositivos como la flash que se "mapean" junto con la ram... como si fueran secciones diferentes de un area comun

Si tienes acceso a ese "area comun" podrias hacer dumps de la flash o de la ram... son dispositivos diferentes pero la PS3 los trata como si fueran lo mismo dentro de ese "area comun", las unicas diferencias serian la forma de acceder a cada uno de ellos y la seguridad de cada uno de ellos (la PS3 usa tecnicas para proteger areas de la ram y cosas de este tipo)

No se si en los tets esto esta funcionado de esta manera que explico... asi que tengo dudas de a que se refiere cuando se ve la palabra "memory" en el video

Ademas de esto... hay una tecnica que consiste en "empujar" datos de una zona de la memoria a otra... haciendo esto puedes conseguir escribir en zonas donde no esta permitido (para cambiar algun valor y hacer la "magia")

No se cuanto de esto se usa en los tests que tienen colgados en la web... pero por aqui van los tiros
@Sandungas sii no entendí muy bien esa parte y ademas cuando tu haces el test te bota unos codigos como un archivo que4 tu descomprimes y estan todos los binarios algo asi no se para que serviran estos textos
@jfeliperz creo que dije mal entonces. Bastó ver .bin y algo de 16MB para que creyera lo que no es, perdón por la confusión.

@Sandungas Si ese test hace dumps de la ram, entonces, partiendo de ahí se podría desarrollar un script como mencionas para automatizar el exploit (o exploits) al arranque.

Basándome en lo que explicas sobre el área común, ¿sería posible acceder a la flash desde la ram? Bueno, me refiero a buscar algo en la ram que permita acceder a la flash para leer o escribir.

¿Internamente se usa la ram durante una actualización de sistema? Sé que primero se copia la actualización y luego se aplica escribiendo tanto en el disco duro como en la flash. ¿Sabes si esos datos pasan por la ram antes de que se escriban?
A lo mejor le estoy dando vueltas a algo que no tiene mucho sentido, que opinas?
Yo no me atrevo a decir lo que se puede hacer y lo que no... porque no conozco tanto la PS3

Aunque creo que te puedo aclarar ese par de dudas de tu mensaje
Lo de acceder a otras areas empezando por la ram.... no funcionaria asi... lo que he explicado es que al estar todo "mapeado" junto es lo mismo acceder a la ram o a la flash... es mas sencillo de lo que crees

Lo de modificar los archivos de instalacion no creo que lleve a nada, porque casi todo esta firmado y encriptado... si modificas algo importante del arranque te cargas esa firma y la PS3 no funcionaria
@Sandungas gracias por sacarme de dudas, a ver si esto avanza para bien.
Un saludo compañero^^
Esto si q suena interesante, espero q no se deje de lado este avance y siga pa adelante ya es hora q todas las PS3 tengan su CFW ya q Sony las está dejando un poco d lado.
e estado mirando estos dias haber si hay algun avance lastimosamente no e podido encontrar nada pero no pierdo la fe XD XD XD XD sigo esperando algun avance.

entre lo e investigado e encontrado varios blogs donde dice que para poder usar el exploit tendrian que actualizar el buscador ¿eso sera cierto?
entonces se podria decir que esto esta saliendo adelante??? voy leyendo de vez en cuando pero no me entero de nada xD
Krassh escribió:entonces se podria decir que esto esta saliendo adelante??? voy leyendo de vez en cuando pero no me entero de nada xD


Respuesta corta: sí.

Respuesta larga:

Por ahora parece que solo tiene acceso al vsh y a "algún truco más". De kernel exploit nada de nada aún.
Teniendo en cuenta que lo desarrolla en DEX y con ~4.80 como objetivo, diría que aún no está listo ni siquiera el exploit userland del webkit.
Que tiene mérito, ojo, pero no creo que sean muchos participando y ha pedido colaboración para añadir soporte a otros FW (a partir de lo publicado en el playground) y test en DEX y CEX.

Vamos, que va para muuuuuy largo. Supongo que tardaremos semanas en ver algo usable por los no iniciados en la materia como yo. Pero le veo motivado según lo que escribe. Por ahora, paciencia, que todavía hay esperanza!
Bcd escribió:
Krassh escribió:entonces se podria decir que esto esta saliendo adelante??? voy leyendo de vez en cuando pero no me entero de nada xD


Respuesta corta: sí.

Respuesta larga:

Por ahora parece que solo tiene acceso al vsh y a "algún truco más". De kernel exploit nada de nada aún.
Teniendo en cuenta que lo desarrolla en DEX y con ~4.80 como objetivo, diría que aún no está listo ni siquiera el exploit userland del webkit.
Que tiene mérito, ojo, pero no creo que sean muchos participando y ha pedido colaboración para añadir soporte a otros FW (a partir de lo publicado en el playground) y test en DEX y CEX.

Vamos, que va para muuuuuy largo. Supongo que tardaremos semanas en ver algo usable por los no iniciados en la materia como yo. Pero le veo motivado según lo que escribe. Por ahora, paciencia, que todavía hay esperanza!


me quedo con la corta xq con la larga me pierdo xD
No pierdo la esperanza y espero lo logren.

He querido desde hace tiempo tener cfw en mi superslim para la traduccion de vesperia, aunque suene algo tonto abusar de la consola por un solo juego lo tengo selladito como un tesoro esperando por ese momento XD
1541 respuestas
1, 2, 3, 4, 531