doriel escribió:Otra forma de llegar a la particion seria a traves de un Linux en un PC, que supongo que desde hay podria verse normalmente porque ya no tendria que saltar el hypervisor.
Si, claro.
doriel escribió:Una de las cosas que pense es como se lograba cambiar la particion de arranque (poner el flag de bootable) desde linux, pero bueno supongo que eso se hará porque se accede al MBR o al sector de inicio y no a la particion en si.
Parece que tanto e otheros.bld (vamos, el bootloader, y que normalmente es kboot) como el flag que mencionas, van en una memoria flash. Y por supuesto, aunque fuese la misma flash física donde va el firmware, el hypervisor solo nos dejaría tocar la parte destinada a linux.
Fíjate que hay una serie de utilidades de linux específicas para PS3 encargadas de manipular esta flash.
Si miras el código de, por ejemplo, el ps3-boot-game-os , verás que no escribe en el MBR del disco, si no en esta flash . Bueno, o lo que realmente sea por detrás, ya que el código se limita a pedir algo al hypervisor, y a saber, que hace el hypervisor por detrás (escribir en la misma flash donde está el firmware, en otra, en una partición oculta del disco , ...)
Supongo que una forma de averiguarlo es:
- tener un disco en la ps3 sin linux.
- Meter otro disco, e instalar linux.
- Cambiar los discos. Si puedes seguir usando el kboot que está en la supuesta flash sin necesidad de reinstalarlo, pues es que no se guarda en ninguna partición oculta del disco duro. Obviamente con este kboot no podrías arrancar el linux ya que en el disco duro original no tendrías la partición con el linux instalado.
Tienes bastante información sobre lo que se guarda en la flash en
http://www.kernel.org/pub/linux/kernel/ ... -howto.txtdoriel escribió:Otra de las dudas que tengo y esa no se la solucion es que es lo que encripta la particion ¿Hay un chip tipo TPM que se encargue de la encriptacion? Eso desde mi punto de vista de novato seria brutal, dado que cada clave de encriptacion seria distinta para cada consola y muy complicado de desencriptar de una manera general. Supongo que esa seria la opcion mas normal dado que de lo que estoy seguro es que no es un HD que encripta la informacion por si mismo dado que vale cualquier disco duro.
Pues no se sabe. Una prueba interesante sería sacar un disco de una ps3 con linux instalado, y ver si la parte de linux es visible, o también esta encriptada y cuando el linux de la ps3 accede a su partición mediante el hypervisor, este le proporciona los datos sin encriptar de forma transparente.
doriel escribió:Sobre que el hypervisor sea el que oculte la particion del XMB me parece logico, pero ¿Que gana sony con ello? Si tiene el sistema encriptado no deberia de hacerle falta dos protecciones y conociendo las compañias de Hw y Sw me parece demasiada molestia, aunque lo que si es verdad es que el disco se reconoce como ps3da y no como sda.....
Pues se ahorra que mucha gente sin muchos conocimientos instale Linux por probar, se cargue sin querer la partición del XMB , y saturen el SAT

Además de no facilitar el estudio de la encriptación. Ahora supone estar montando y desmontando el disco entre la PS3 y el PC. Del otro modo, podrías estar copiando cosas (por ejemplo la misma foto en jpg) al HDD de la PS3 en el XMB y analizando en el linux de la PS3 simplemente reiniciando. Piensa que los principales ataques a los sistemas encriptados vienen de tener un mismo dato repetido, y saber que lo vas a encontrar muchas veces.