WARNING - ALERTA - PELIGRO DE BRICKS!!

1, 2
[boma] [boma] [boma] [boma] [boma] [boma] MUCHO OJO [boma] [boma] [boma] [boma] [boma] [boma]

06/10/2016

Sale el primer homebrew que brickea consolas: duckhunt.vpk

Se veía venir.

Recordad que para los homebrews lo suyo es bajarlos de los repos oficiales, o compilartelo tu mismo.

------------

01/10/2016

Leido en Reddit y comprobado el tema de los hashes personalmente.

Hay circulando un par de vpks de supuestos juegos dumpeados con MaiDumpTool, que brikean la Vita.

Dichos vpks maliciosos se cepillan os0 dejando la consola sin posibilidad alguna de recuperación.

Este hilo es para discutir posibles medidas para evitar los bricks, y no para hablar descargas. El problema puede afectar a todos los vpks, incluidos emuladores y ottras aplicaciones homebrew, por lo que para éstas se recomienda descargarlas desde los repositorios oficiales.

Yo estoy implementando medidas para detectar vpks maliciosos en VPKTool

Para preguntas sobre VPKTool, en el hilo correspondiente.
Vaya que de hijosdeputa hay... El vpktool que es?
Parece que hay que llevar mucho ojo. :(
Gracias por el aviso.
fakemaria escribió:Vaya que de hijosdeputa hay... El vpktool que es?


viewtopic.php?p=1742077835
fakemaria escribió:Vaya que de hijosdeputa hay... El vpktool que es?


si tio hay cada hijo de puta que tela madre mia que ganan con eso en vez de cojer y brikear las ps vita en vez de hacer algun metodo para cargar backups de psp o el emu de n64 pero esto me huele a sony
c0d3m4st4 escribió:RECOMENDACIÓN: chequear la versión del dumper utilizado en cada juego. Aunque no he terminado todo lo que quiero hacer, entre esta noche y mañana os saco la nueva versión de VPKTool en la que incorporo esta función entre otras cosas.


No es mas sencillo simplemente no instalar cosas que no usen el sandbox de la vita? VitaShell te alerta cuando vas a instalar un vpk inseguro y seguro que ya habrá homebrews que te dicen si el eboot es inseguro o no (y de paso para marcarlo como seguro).

Un homebrew/juego marcado como seguro no puede acceder a mas nada que su propio salvado y datos. Tampoco hay riesgo de que borre la vs0/os0 ya que ni tiene acceso ni puede accerder las API para darse acceso el mismo.
codestation escribió:
c0d3m4st4 escribió:RECOMENDACIÓN: chequear la versión del dumper utilizado en cada juego. Aunque no he terminado todo lo que quiero hacer, entre esta noche y mañana os saco la nueva versión de VPKTool en la que incorporo esta función entre otras cosas.


No es mas sencillo simplemente no instalar cosas que no usen el sandbox de la vita? VitaShell te alerta cuando vas a instalar un vpk inseguro y seguro que ya habrá homebrews que te dicen si el eboot es inseguro o no (y de paso para marcarlo como seguro).


Los de mai no los instala la gente asi. Va descomprimido y tiene su propio instalador, que no avisa si el eboot es seguro o no. Por eso lo han sacado en formato mai, para joder
c0d3m4st4 escribió:Los de mai no los instala la gente asi. Va descomprimido y tiene su propio instalador, que no avisa si el eboot es seguro o no. Por eso lo han sacado en formato mai, para joder


Pues que mal, ya los de mai pudieron haberle puesto el chequeo. Ya es cuestión de inculcar a las masas que deben asegurarse de marcar sus juegos como seguro antes de correrlos, pero claro, es mas facil decirlo que lograrlo [+risas] .

Por cierto, VPKTool deberia tener por defecto marcada la opción de "mark as safe", viendo que su uso principal es para vpk de juegos y no debería haber problemas ya que por defecto todos los juegos corren en ese modo.
codestation escribió:
c0d3m4st4 escribió:Los de mai no los instala la gente asi. Va descomprimido y tiene su propio instalador, que no avisa si el eboot es seguro o no. Por eso lo han sacado en formato mai, para joder


Pues que mal, ya los de mai pudieron haberle puesto el chequeo. Ya es cuestión de inculcar a las masas que deben asegurarse de marcar sus juegos como seguro antes de correrlos, pero claro, es mas facil decirlo que lograrlo [+risas] .

Por cierto, VPKTool deberia tener por defecto marcada la opción de "mark as safe", viendo que su uso principal es para vpk de juegos y no debería haber problemas ya que por defecto todos los juegos corren en ese modo.



Sip... va a dejar de ser opcional desde YA.

Tu sabes si los módulos se pueden hacer seguros o si el que manda es el eboot.bin y cargue lo que cargue no se va a salir del "modo seguro" ? Ninguno, ni los del Vitamin está marcado como seguro, no sé si porque no tiene sentido hacerlo, o porque no se debe...

El eboot malicioso no estaba marcado como seguro... instalar a mano es una cagada, aunque en Vitashell me apuesto un huevo a que los no seguro los instalan igualmente xDD
Habría que hacer una funcionalidad inicial que permita lo que dice Yifan:

"yifanlu:
We knew something like this was bound to happen which is why we implemented safe homebrews and the_flow helped in implementing checks in vitamin and vitashell. It appears that mai does not do these checks so of course everything is at your own risk. My advice is for someone to implement a quick check tool that runs on your PC and checks the eboot.bin for the proper (safe homebrew) auth id and patch in the right safe homebrew auth id if it's not valid. Then people can get in the habit of running the tool before putting stuff on their vita.
Or someone should get the mai people to implement the same safe homebrew checks as vitashell."

Ja ne!!
@c0d3m4st4 @codestation he estado mirando por encima el virus y lo peor es que el virus es safe homebrew joder.
Lo unico que pienso ahora mismo que el modulo sprx de mai es el causante del malware.
La cosa es, para inyectar ese codigo, habra tenido que hacer ingenieria inversa no?
Darkcloud98 escribió:@c0d3m4st4 @codestation he estado mirando por encima el virus y lo peor es que el virus es safe homebrew joder.
Lo unico que pienso ahora mismo que el modulo sprx de mai es el causante del malware.
La cosa es, para inyectar ese codigo, habra tenido que hacer ingenieria inversa no?


no, no lo es. El eboot no está marcado como safe, pero los brikeados parece que le dieron a ignorar en vitashell, porque es un vpk para instalar desde VitaShell....

El módulo de mai no es tal :D Es un módulo de algún cabronazo que lo ha hecho pasar por dump del mai, pero de hecho este juego está dumpeado con Vitamin y funcional. Y el eboot pues no sé si será el del juego, o también modificado.. quizá es el mismo que dumpea el mai, y simplemente al cargar el módulo "tuneado" hace que reviente... eso por no querer pensar mal.


Nuevo VPKTool, muy beta, me ha pillado todo esto haciendo muchos cambios, pero al menos está el aviso de que puede dañar la consola. Espero que sirva de algo.

Imagen
Darkcloud98 escribió:@c0d3m4st4 @codestation he estado mirando por encima el virus y lo peor es que el virus es safe homebrew joder.
Lo unico que pienso ahora mismo que el modulo sprx de mai es el causante del malware.
La cosa es, para inyectar ese codigo, habra tenido que hacer ingenieria inversa no?


Seguro? He buscado el de fruit ninja y me dice que es un homebrew inseguro. El otro no puedo encontrarlo para verificarlo.
c0d3m4st4 escribió:
Darkcloud98 escribió:@c0d3m4st4 @codestation he estado mirando por encima el virus y lo peor es que el virus es safe homebrew joder.
Lo unico que pienso ahora mismo que el modulo sprx de mai es el causante del malware.
La cosa es, para inyectar ese codigo, habra tenido que hacer ingenieria inversa no?


no, no lo es. El eboot no está marcado como safe, pero los brikeados parece que le dieron a ignorar en vitashell, porque es un vpk para instalar desde VitaShell....

@codestation
Vale error mio, me equivoque de valor, si, es unsafe [+risas]
pues yo tengo dos teorias
1º Que un ex dev del equipo de mai tenga el source code de la tool y haya desarrollado un maidump infectado para generar esos archivos malicioso a la hora de dumpear.
2º Que alguien que los tenga bien grandes le haya hecho ingenieria inversa al modulo del mai para inyectar el codigo malicioso y volverlo a cifrar.
Einishi escribió:Habría que hacer una funcionalidad inicial que permita lo que dice Yifan:

"yifanlu:
We knew something like this was bound to happen which is why we implemented safe homebrews and the_flow helped in implementing checks in vitamin and vitashell. It appears that mai does not do these checks so of course everything is at your own risk. My advice is for someone to implement a quick check tool that runs on your PC and checks the eboot.bin for the proper (safe homebrew) auth id and patch in the right safe homebrew auth id if it's not valid. Then people can get in the habit of running the tool before putting stuff on their vita.
Or someone should get the mai people to implement the same safe homebrew checks as vitashell."

Ja ne!!


Dónde comenta yifan esto ? No le veo por twitter ni en su blog. Me gustaría seguir la conversación.

@Darkcloud98

Algo de eso.. por eso decía que no quería pensar mal xD Porque por mucho que reviente la consola con la mera carga del módulo, algo han tenido que estudiarse para al menos saber funciones a las que llame y demás... o eso, o tener los fuentes.... habría que ver el eboot, a ver si sale un dump bueno del mismo juego para comparar
c0d3m4st4 escribió:
Einishi escribió:Habría que hacer una funcionalidad inicial que permita lo que dice Yifan:

"yifanlu:
We knew something like this was bound to happen which is why we implemented safe homebrews and the_flow helped in implementing checks in vitamin and vitashell. It appears that mai does not do these checks so of course everything is at your own risk. My advice is for someone to implement a quick check tool that runs on your PC and checks the eboot.bin for the proper (safe homebrew) auth id and patch in the right safe homebrew auth id if it's not valid. Then people can get in the habit of running the tool before putting stuff on their vita.
Or someone should get the mai people to implement the same safe homebrew checks as vitashell."

Ja ne!!


Dónde comenta yifan esto ? No le veo por twitter ni en su blog. Me gustaría seguir la conversación.

@Darkcloud98

Algo de eso.. por eso decía que no quería pensar mal xD Porque por mucho que reviente la consola con la mera carga del módulo, algo han tenido que estudiarse para al menos saber funciones a las que llame y demás... o eso, o tener los fuentes.... habría que ver el eboot, a ver si sale un dump bueno del mismo juego para comparar

+1 y que pena que no tenga ese juego, [+furioso]
a ver si algun alma caricativa tiene ese juego, hace dump y lo compara junto con el virus a ver que sale.
@c0d3m4st4
Eso lo puso Yifan en reddit, te envío el enlace por mp ya que ese reddit no es solo informativo.

Ja ne!!
Einishi escribió:@c0d3m4st4
Eso lo puso Yifan en reddit, te envío el enlace por mp ya que ese reddit no es solo informativo.

Ja ne!!


gracias! :)
La consola no se brickea por una mala carga, simplemente han metido codigo malicioso que elimina o modifica algun fichero importante del sistema, esto por accidente no ha salido. Y @Darkcloud98 no creo que hayan hecho ingenieria inversa de ningun tipo, seguramente hayan camiado el eboot.bin del juego por el eboot malicioso sin mas.

Saludos
Raugo escribió:La consola no se brickea por una mala carga, simplemente han metido codigo malicioso que elimina o modifica algun fichero importante del sistema, esto por accidente no ha salido. Y @Darkcloud98 no creo que hayan hecho ingenieria inversa de ningun tipo, seguramente hayan camiado el eboot.bin del juego por el eboot malicioso sin mas.

Saludos


Carga pero del módulo suprx! :D El eboot no sé... pero el módulo es chungo 100%


Hay otro dump brickador

TITLE: Kung Fu Rabbit
STITLE: Kung Fu Rabbit
CONTENT_ID: UP4115-PCSE00256_00-SCEAKUNGFURABBIT
APP_VER: 01.00
PSP2_DISP_VER: 02.120

DUMPED WITH: WARNING! Unknown suprx found!!! THIS DUMP MAY BRICK YOUR CONSOLE!

EDITO: se confirma lo del módulo (sacado de reddit)

Chungo: https://cdn.discordapp.com/attachments/ ... nknown.png
Bueno: https://cdn.discordapp.com/attachments/ ... nknown.png
Raugo escribió:La consola no se brickea por una mala carga, simplemente han metido codigo malicioso que elimina o modifica algun fichero importante del sistema, esto por accidente no ha salido. Y @Darkcloud98 no creo que hayan hecho ingenieria inversa de ningun tipo, seguramente hayan camiado el eboot.bin del juego por el eboot malicioso sin mas.

Saludos

@c0d3m4st4
pues si, mirando bien el codigo del sprx de mai esta el codigo malicioso modificando el os0
Imagen
agradecimientos tambien a @einishi que me ayudo a encontrarlo
Darkcloud98 escribió:
Raugo escribió:La consola no se brickea por una mala carga, simplemente han metido codigo malicioso que elimina o modifica algun fichero importante del sistema, esto por accidente no ha salido. Y @Darkcloud98 no creo que hayan hecho ingenieria inversa de ningun tipo, seguramente hayan camiado el eboot.bin del juego por el eboot malicioso sin mas.

Saludos

@c0d3m4st4
pues si, mirando bien el codigo del sprx de mai esta el codigo malicioso modificando el os0
Imagen
agradecimientos tambien a @einishi que me ayudo a encontrarlo


justo acababa de editoar mi mensaje con 2 fotillos.

Se folla os0... bye bye forver PSVita [+furioso]
De hecho se carga las particiones OS0, OS0:KD (esta tiene los drivers de la consola) y la VS0, osea un brick sin recuperación.

Ja ne!!
@c0d3m4st4 los 3 a la vez jajajaja xD
pues eso, seguro que habran modificando el modulo redirigiendose al codigo malicioso.
voy a añadir comprobaciones extra en el VPKTool, para que busque dentro de todos los módulos y el eboot, porque esto puede ser una sangría. Me pregunto si simplemente con marcar como seguros estamos 100% seguros.... o habrán encontrado algún agujero en henkaku también
c0d3m4st4 escribió:voy a añadir comprobaciones extra en el VPKTool, para que busque dentro de todos los módulos y el eboot, porque esto puede ser una sangría. Me pregunto si simplemente con marcar como seguros estamos 100% seguros.... o habrán encontrado algún agujero en henkaku también

Por desgracia ese es mi mayor temor
si alguien tiene los huevos asi de grandes, podria probar a sustituir todo el codigo del virus a 0000000 y probar si arranca o no el virus.
Supongo que con revisar el eboot y los sprx en busca de strings que hagan referencia a las particiones de sistema, serviría por ahora para salvar las vitas.
Einishi escribió:Supongo que con revisar el eboot y los sprx en busca de strings que hagan referencia a las particiones de sistema, serviría por ahora para salvar las vitas.


eso es... con eso debería servir.

con os0 y vs0 sería suficiente no ?
c0d3m4st4 escribió:
Einishi escribió:Supongo que con revisar el eboot y los sprx en busca de strings que hagan referencia a las particiones de sistema, serviría por ahora para salvar las vitas.


eso es... con eso debería servir.

con os0 y vs0 sería suficiente no ?

De momento.
Creo que con esas dos bastaría por ahora ya que esas sustentan el sistema de la vita.
Pienso que lo mejor sería una versión de henkaku que impida el montaje o llamadas de modificación a esas particiones, pero eso sería tarea de yifan.

Un plugin que detecte llamadas a esas particiones y las detenga también serviría pero ni idea que tan factible de crear sea.

Ja ne!!!
Einishi escribió:Creo que con esas dos bastaría por ahora ya que esas sustentan el sistema de la vita.
Pienso que lo mejor sería una versión de henkaku que impida el montaje o llamadas de modificación a esas particiones, pero eso sería tarea de yifan.

Un plugin que detecte llamadas a esas particiones y las detenga también serviría pero ni idea que tan factible de crear sea.

Ja ne!!!


en principio lo hace si va marcado como safe no ? El problema es que los dumps estos no lo eran, y han debido ignorar la advertencia de vitashell, y vitashell hasta donde yo sé, porque no he mirado los fuentes, te avisa, pero no cambia nada, así que lo instalas cada uno bajo su responsabilidad...
@Einishi simplemente bastaria con impedir que se pueda montar con opciones de escritura el os0

Saludos
@Raugo por eso digo, un henkaku que impida el montar esas particiones o un plugin que impida su modificación (de esto ni idea)
Einishi escribió:@Raugo por eso digo, un henkaku que impida el montar esas particiones o un plugin que impida su modificación (de esto ni idea)

hacer un doble henkaku, uno para el usuario medio que no tenga acceso a esas funciones y otra "dev" que tenga esas funciones [bye]
Einishi escribió:Supongo que con revisar el eboot y los sprx en busca de strings que hagan referencia a las particiones de sistema, serviría por ahora para salvar las vitas.

Es inútil, cualquiera podria tener un homebrew inocuo que lleve dentro el modulo cifrado, luego lo decifran y lo lanzan con sceKernelLoadStart. Por lo tanto cualquier cosas que intentes buscar en el eboot no lo encontrarás. De esto ya lo hablo yifan hace mucho por el IRC y la mejor solución que encontró fue la de verificar el authid del eboot y ejecutar el proceso con la sandbox que la vita usa para sus juegos.

Einishi escribió:@Raugo por eso digo, un henkaku que impida el montar esas particiones o un plugin que impida su modificación (de esto ni idea)

Eso ya está implementado. Al correr un homebrew/juego/modulo en modo seguro ni tienes acceso a las funciones del SceVshBridge, por lo tanto no puedes montar las particiones del sistema en modo escritura.
codestation escribió:
Einishi escribió:Supongo que con revisar el eboot y los sprx en busca de strings que hagan referencia a las particiones de sistema, serviría por ahora para salvar las vitas.

Es inútil, cualquiera podria tener un homebrew inocuo que lleve dentro el modulo cifrado, luego lo decifran y lo lanzan con sceKernelLoadStart. Por lo tanto cualquier cosas que intentes buscar en el eboot no lo encontrarás. De esto ya lo hablo yifan hace mucho por el IRC y la mejor solución que encontró fue la de verificar el authid del eboot y ejecutar el proceso con la sandbox que la vita usa para sus juegos.

Einishi escribió:@Raugo por eso digo, un henkaku que impida el montar esas particiones o un plugin que impida su modificación (de esto ni idea)

Eso ya está implementado. Al correr un homebrew/juego/modulo en modo seguro ni tienes acceso a las funciones del SceVshBridge, por lo tanto no puedes montar las particiones del sistema en modo escritura.


Ciertamente... Vamos que lo mejor es marcar el eboot como safe y, todo lo demás es revisar por revisar pero puede no servir de nada.
Para alguien con conocimientos cero, que simplemente sigue los tutos para utilizar henkaku, que recomendación me dais para saber si un dumpeo puede estar corrupto?. gracias
El usuario de esta perrería es habitual de EOL y se ha confesado por un grupo de telegram que tenemos. Espero que venga a dar la cara aquí también. [enfado1]
TheBest01 está baneado por "clon de usuario baneado"
choca escribió:El usuario de esta perrería es habitual de EOL y se ha confesado por un grupo de telegram que tenemos. Espero que venga a dar la cara aquí también. [enfado1]

Di quien es, Sus redes sociales y demas ya que debemos estar atentos para no cojer nada de ese usuario
Es mejor decir como se llama ya sea por EOL o por otro lado asi todos estaremos atentos
peiboltroxeno escribió:Para alguien con conocimientos cero, que simplemente sigue los tutos para utilizar henkaku, que recomendación me dais para saber si un dumpeo puede estar corrupto?. gracias


hacerlo de tus juegos originales....
choca escribió:El usuario de esta perrería es habitual de EOL y se ha confesado por un grupo de telegram que tenemos. Espero que venga a dar la cara aquí también. [enfado1]

Tranquilo, es un faker que dice que ha programado el virus con notepad++ en un binario [qmparto] [qmparto] [qmparto]
Niño rata.... jajajaja
alfax está baneado por "troll"
proporciona un hash, md5 sha o lo que sea para saber si tenemos ese archivo.
A mi lo que me preocupa un poco es que ese malware se haya basado en el codigo del vitaRW que "porte" al formato plugin [+risas]
https://github.com/Darkmet98/VitaMount-plugin
Dark, eres el responsable del armagedon en vita, miles de victimas te odiaran jajajajajaja [sati]
Darkcloud98 escribió:A mi lo que me preocupa un poco es que ese malware se haya basado en el codigo del vitaRW que "porte" al formato plugin [+risas]
https://github.com/Darkmet98/VitaMount-plugin


No creo... Tu código no es compatible con el bloc de notas xD xD
¿Las herramientas para sacar el CRC servirían para ir creando una lista de las releases y su crc correcto? ¿O un dump con código modificado podría generarnos el mismo CRC? [mad] [boing]
Serkun escribió:¿Las herramientas para sacar el CRC servirían para ir creando una lista de las releases y su crc correcto? ¿O un dump con código modificado podría generarnos el mismo CRC? [mad] [boing]


El problema es que no hay 2 dumps iguales para el mismo juego, así que salvo que se usen listas verificadas, como la de no-intro de una serie de dumps concretos (los grupos que sacan las releases no los van cogiendo de reddit, mega, y cualquier dump que pillen, son dumps propios), no es una solución viable.
Darkcloud98 escribió:
choca escribió:El usuario de esta perrería es habitual de EOL y se ha confesado por un grupo de telegram que tenemos. Espero que venga a dar la cara aquí también. [enfado1]

Tranquilo, es un faker que dice que ha programado el virus con notepad++ en un binario [qmparto] [qmparto] [qmparto]


Quien es el cabron ese? Dime su nick que lo voy a poner de todos colores tio cawento
c0d3m4st4 escribió:
Serkun escribió:¿Las herramientas para sacar el CRC servirían para ir creando una lista de las releases y su crc correcto? ¿O un dump con código modificado podría generarnos el mismo CRC? [mad] [boing]


El problema es que no hay 2 dumps iguales para el mismo juego, así que salvo que se usen listas verificadas, como la de no-intro de una serie de dumps concretos (los grupos que sacan las releases no los van cogiendo de reddit, mega, y cualquier dump que pillen, son dumps propios), no es una solución viable.


Sí, es cierto. No hay ni nfo en muchos de los dumps, por lo que supongo que muchas de ellas son de usuarios (y no grupos de release) que han probado la funcionalidad de vitamin?

Y en esas listas tan exhaustivas de Google Docs que circulan por ahí? ¿No podríamos ir poniendo ya las releases que hay con nfo (incluso si el mismo juego ha sido publicado por varios grupos) y poner que esa copia la ha hecho un usuario y es segura?

Yo por lo pronto tengo alguna con la herramienta mai y paso de probarla hasta ver que compruebe claramente que pueda ser segura...
95 respuestas
1, 2