Visualizza Versione Completa : Discussione generale su news PS3
Allora chiariamoci, le informazioni che vanno ritenute veritiere sono quelle pubblicate dai mod. Se un utente trova informazioni nuove, cioè dopo aver controllato che non siano già presenti sul sito, può contattare un membro dello staff ed informarlo fornendo materiale e fonti. Il mod, dopo una verifica, vedrà se la notizia merita di essere pubblicata e aggiungerà la notizia nell'opportuna discussione (citando l'utente) oppure lo autorizzerà a scrivere o creare un nuovo topic. Ogni discussione aperta che non soddisfa tali condizioni va chiusa ed eliminata immediatamente.
In questa discussione potete parlare di tutto ciò che sta accadendo in questi giorni senza alcuna restrizione (ovviamente il regolamento va rispettato). Sappiate però che non appena noi dello staff ci renderemo conto che tale discussione non è più utile la elimineremo all'istante. Questa infatti nasce per evitare di intasare la sezione con domande uguali e del tutto inutili. Detto questo mi aspetto massima serietà e correttezza. Buon divertimento ;)
Gol D. Roger
23-10-2012, 22:04
evitiamo domande inutili il cfw è installabile solo su console 3.55 o inferiore... se avete una ps3 con 3.56 o superiore qualsiasi siano le sue caratteristiche, NON POTETE INSTALLARCI NULLA, almeno per il momento
alexvicious93
23-10-2012, 22:09
Ciao, io ho tutti i requisiti per installare il cfw sulla mia 2504b ma in rete ho letto sia di tentativi andati a buon fine che di brick, voi che mi consigliate?
Io aspetto sempre il CFW BlueDisk con il CDKEY hackato che dovrebbe essere meno rischioso, no?
Gol D. Roger
23-10-2012, 22:32
aspetta, aspetta, aspetta... la scena si sta evolvendo e prima o poi uscirà qualcosa di stabile! non dar soldi a sanguisughe
Ciao, io ho tutti i requisiti per installare il cfw sulla mia 2504b ma in rete ho letto sia di tentativi andati a buon fine che di brick, voi che mi consigliate?
Io aspetto sempre il CFW BlueDisk con il CDKEY hackato che dovrebbe essere meno rischioso, no?
Ovviamente devi aspettare. Non si installa mai un cfw appena uscito perchè probabilmente instabile. Se aspetti sicuramente usciranno cfw migliori e più sicuri.
alexvicious93
24-10-2012, 11:15
Va bene, grazie mille a entrambi!
Ciao, io ho tutti i requisiti per installare il cfw sulla mia 2504b ma in rete ho letto sia di tentativi andati a buon fine che di brick, voi che mi consigliate?
Io aspetto sempre il CFW BlueDisk con il CDKEY hackato che dovrebbe essere meno rischioso, no?
Come già ti è stato consigliato attendi,sembra che i brick siano migliaia.aspetta qualche cosa di più stabile.
alexvicious93
24-10-2012, 16:53
A quanto pare il team Rebug sembra avere una soluzione per tutti!
sid01993
24-10-2012, 16:58
ah si? dove lo hai letto!! fammi sapere.... ;)
alexvicious93
24-10-2012, 17:03
è un sito direttamente concorrente, ti mando il link in pm.
Comunque dicono che rilasceranno a breve, e in particolare "poco dopo il rilascio nel nuovo OFW" (avvenuto oggi), quindi teoricamente è proprio questione di ore il loro rilascio..
Appldr decriptato.. Cfw 4.25 - 4.30 in arrivo! :D
Sent from my iPhone 4 using Tapatalk
PowerLucaMito
24-10-2012, 17:57
A breve un mio nuovo video su youtube, la reazione all'uscita del CFW stay Tuned...
A breve un mio nuovo video su youtube, la reazione all'uscita del CFW stay Tuned...
Son curioso di vederlo... inviami se puoi per MP il link del canale!
Tornado nel argomento: secondo voi appena rilasciato il CFW ci si potrà fidare ad installarlo?
carmelo69888
24-10-2012, 18:13
ma qui non si intende piu nulla dopo il 3.55 ce solo daver paura a istallere qualsiasi cfw e pasassato troppo tempo e troppi brik
alexvicious93
24-10-2012, 18:14
Son curioso di vederlo... inviami se puoi per MP il link del canale!
Tornado nel argomento: secondo voi appena rilasciato il CFW ci si potrà fidare ad installarlo?
Io non ho l'e3 quindi aspetterò.. Penso però che sia quanlcosa di buono se lo provano da settembre!
Certo è una bela coincidenza però dire di avere un CFW definitivo da due mesi e tirarlo fuori solo ora che sono trapelate le nuove chiavi..
alexvicious93
24-10-2012, 18:15
ma qui non si intende piu nulla dopo il 3.55 ce solo daver paura a istallere qualsiasi cfw e pasassato troppo tempo e troppi brik
Rumors dicono che il cfw rebug sarà la soluzione anche per chi è sopra 3.55..
PowerLucaMito
24-10-2012, 18:16
Rumors dicono che il cfw rebug sarà la soluzione anche per chi è sopra 3.55..
edita il messaggio sopra, nlon fare doppi post, se hanno detto che sarà una soluzione al 100%per tutti vorrà proprio dire di si
carmelo69888
24-10-2012, 18:18
bene e una gran cosa e giusto che tutti possono usarlo io sono a 3.55 true blue e pure il rugero cfw non lo istalla to per paura di fare il 3 mattone
jiro180387
24-10-2012, 18:19
finche non trovano il bootldr alla sony fanno un baffo il LV0 possono cambiarlo quanto vogliono.
avranno trovato una falla grazie alla conversione in DEX non è possibile che dopo la conversione siano uscite tutte queste news.
Speriamo che trovino il modo di decriptare il bootldr , cosi avremo la possibilia di crearci un cfw personalizzato a piacimenti.
Se il team rebug dice: una soluzione per tutti vuol dire che sarà qualcosa di aiuto a tutti quindi mi viene da pensare che sia un cfw 4.25 oppure 4.30.. Magari hanno decriptato il bootldr senza dire niente e ci fanno una sorpresona.. Bisogna solo aspettare, i tempi di siones, thuta, mooses e compagnia bella sono finiti. :)
Sent from my iPhone 4 using Tapatalk
PowerLucaMito
24-10-2012, 18:40
Se il team rebug dice: una soluzione per tutti vuol dire che sarà qualcosa di aiuto a tutti quindi mi viene da pensare che sia un cfw 4.25 oppure 4.30.. Magari hanno decriptato il bootldr senza dire niente e ci fanno una sorpresona.. Bisogna solo aspettare, i tempi di siones, thuta, mooses e compagnia bella sono finiti. :)
Sent from my iPhone 4 using Tapatalk
Molti dicono che sia fake ecco le domande che si pongono:
hanno trovato il coraggio adesso nn ahnno piu paura di mamam sony?
poi dico come sapevano dell uscita del 4.30
Come fanno a testarlo da settembre che eravamo al 4.21?
Alla 1° posso rispondere che magari hanno visto che altri hanno fatto il primo passo e loro li hanno seguiti così che la sony non riesca ad incastrare tutti ma alle altre domande non trovo spiegazioni...
Chi è che ha detto questa cosa?
Sent from my iPhone 4 using Tapatalk
PowerLucaMito
24-10-2012, 18:45
Chi è che ha detto questa cosa?
Sent from my iPhone 4 using Tapatalk
in molti se lo chiedono, in vari forum
Posso allegare un link? Sarebbe la prova della decriptazione del appldr..
Sent from my iPhone 4 using Tapatalk
PowerLucaMito
24-10-2012, 18:51
Posso allegare un link? Sarebbe la prova della decriptazione del appldr..
Sent from my iPhone 4 using Tapatalk
se è forum italiano no al contrario, fai pure ;)
http://rghost.net/41123741 (questo da il download per l'elf del 4.30)
9D 8D B5 A8 80 60 8D C6 97 17 99 1A FC 3A D5 C0 21 5A 5E E4 13 32 8C 2A BC 8F 35 58 9E 04 43 23 73 DB 2E 23 39 EE F7 C8
curve 00 00 00 18 00 00 00 00 app-pub-365?
62 DF E4 88 E4 10 B1 B6 B2 F5 59 E4 CB 93 2B CB 78 84 5A B6 23 CC 59 FD F6 51 68 40 0F D7 6F A8 2E D1 DC 60 E0 91 D1 D1
curve 00 00 00 25 00 00 00 00 app-pub-370?
63 7E AD 34 E7 B8 5C 72 3C 62 7E 68 AB DD 04 19 91 4E BE D4 00 83 11 73 1D D8 7F DD A2 DA F7 1F 85 6A 70 E1 4D A1 7B 42
curve 00 00 00 24 00 00 00 00 app-pub-400?
50 31 72 C9 55 13 08 A8 76 21 EC EE 90 36 2D 14 88 9B FE D2 CF 32 B0 B3 E3 2A 4F 9F E5 27 A4 14 64 B7 35 E1 AD BC 67 62
curve 00 00 00 30 00 00 00 00 app-pub-420?
Mentre queste sono le chiavi del appldr, dicono che siano vere..
Sent from my iPhone 4 using Tapatalk
PowerLucaMito
24-10-2012, 18:55
appldr430.elf.elf (http://rghost.net/41123741) (questo da il download per l'elf del 4.30)
9D 8D B5 A8 80 60 8D C6 97 17 99 1A FC 3A D5 C0 21 5A 5E E4 13 32 8C 2A BC 8F 35 58 9E 04 43 23 73 DB 2E 23 39 EE F7 C8
curve 00 00 00 18 00 00 00 00 app-pub-365?
62 DF E4 88 E4 10 B1 B6 B2 F5 59 E4 CB 93 2B CB 78 84 5A B6 23 CC 59 FD F6 51 68 40 0F D7 6F A8 2E D1 DC 60 E0 91 D1 D1
curve 00 00 00 25 00 00 00 00 app-pub-370?
63 7E AD 34 E7 B8 5C 72 3C 62 7E 68 AB DD 04 19 91 4E BE D4 00 83 11 73 1D D8 7F DD A2 DA F7 1F 85 6A 70 E1 4D A1 7B 42
curve 00 00 00 24 00 00 00 00 app-pub-400?
50 31 72 C9 55 13 08 A8 76 21 EC EE 90 36 2D 14 88 9B FE D2 CF 32 B0 B3 E3 2A 4F 9F E5 27 A4 14 64 B7 35 E1 AD BC 67 62
curve 00 00 00 30 00 00 00 00 app-pub-420?
Mentre queste sono le chiavi del appldr, dicono che siano vere..
Sent from my iPhone 4 using Tapatalk
Ecco la risposta delle mie domande:
non mi meraviglia il fatto che abbiano scovato le chiavi del 4.30, in quanto sony le ha elaborate prima che trapelasse la notizia di un probabile cfw 4.21/4.25... nel senso che SECONDO ME sony usa gli stessi algoritmi per tutti gli ofw finchè questi non vengono scoperti. il 4.30 è uscito oggi ma sarà stato programmato almeno un mese fa... sarà nel prossimo OFW che sony andrà ai ripari
Si ma dimmi chi è che aggiornerà ai prossimi firmware? Penso che se esce il cfw, il 4.25 o 4.30 diventerà sacro come il 3.55.. xD
Sent from my iPhone 4 using Tapatalk
Ecco la risposta delle mie domande:
non mi meraviglia il fatto che abbiano scovato le chiavi del 4.30, in quanto sony le ha elaborate prima che trapelasse la notizia di un probabile cfw 4.21/4.25... nel senso che SECONDO ME sony usa gli stessi algoritmi per tutti gli ofw finchè questi non vengono scoperti. il 4.30 è uscito oggi ma sarà stato programmato almeno un mese fa... sarà nel prossimo OFW che sony andrà ai ripari
Bhè mi sembra una decisione sensata e anche ovvia. Perchè modificarle ogni volta se non vengono comunque decriptate?
Ecco la risposta delle mie domande:
non mi meraviglia il fatto che abbiano scovato le chiavi del 4.30, in quanto sony le ha elaborate prima che trapelasse la notizia di un probabile cfw 4.21/4.25... nel senso che SECONDO ME sony usa gli stessi algoritmi per tutti gli ofw finchè questi non vengono scoperti. il 4.30 è uscito oggi ma sarà stato programmato almeno un mese fa... sarà nel prossimo OFW che sony andrà ai ripari
Esatto,sarebbe uno spreco di tempo e denaro.Se sono inviolate,le lasciano,ora correranno hai ripari.
Gol D. Roger
26-10-2012, 16:13
signori qualcuno mi da una mano valida a capire come stanno andando le cose? riassumiamo:
- pubblicato il cfw 4.21 del bluedisk
- un team cinese 'i tre moschettieri', a cui il modo di fare dei bluedisk non garba, rilascia le chiavi del fw 4.21 (o 4.30? credo siano le stesse)
- rogero, rilascia subito l'analogo del cfw bluedisk craccato quindi in teoria gratuito e funzionante
- marea di brick causa il fw instabile di rogero e la fretta di molti
- sembra si sia riusciti a fare il dumb del bootldr
- trafugato il nuovo ma incompleto fw di rogero
poi... leggo che comunque l'arrivo del cfw non è vicino come si potesse pensare e si inizia a parlare di cfw ibridi col 3.55! e qua mi perdo... qualcuno mi spiega bene come mai il cfw è lontano e si vorrebbe ricorrere a ibridi? e il cfw di bluedisk cos'è? un ibrido?
grazie per la spiegazione
signori qualcuno mi da una mano valida a capire come stanno andando le cose? riassumiamo:
- pubblicato il cfw 4.21 del bluedisk
- un team cinese 'i tre moschettieri', a cui il modo di fare dei bluedisk non garba, rilascia le chiavi del fw 4.21 (o 4.30? credo siano le stesse)
- rogero, rilascia subito l'analogo del cfw bluedisk craccato quindi in teoria gratuito e funzionante
- marea di brick causa il fw instabile di rogero e la fretta di molti
- sembra si sia riusciti a fare il dumb del bootldr
- trafugato il nuovo ma incompleto fw di rogero
poi... leggo che comunque l'arrivo del cfw non è vicino come si potesse pensare e si inizia a parlare di cfw ibridi col 3.55! e qua mi perdo... qualcuno mi spiega bene come mai il cfw è lontano e si vorrebbe ricorrere a ibridi? e il cfw di bluedisk cos'è? un ibrido?
grazie per la spiegazione
Ci provo anche sr sto da Cell. Il cfw bluedisk è riduttivo chiamarlo ibrido perché alla fine è un vero 4.21 strutturato come un 3.55. Per le key si a quanto pare, almeno per ora, è guerra ad un nuovo drm. Rogero si é la prima versione crakkata del bluedisk e purtroppo sta volta ha commesso la leggerezza di non dire da subito che il suo fw aveva il lv1 integro che è ciò che ha causato un'infinità di brick. Il cfw non solo è lontano nessuno ha detto di farlo come si pensa. Ad esserci c'è è stato fatto ed è il rogero che è Free oppure il bluedisk.
Inviato con Tapatalk 2
Il problema è che "il cfw è vicino" è stato detto dagli utenti, e si sono basati solo sulla loro voglia di averlo. Nulla di ufficiale.
Il problema è che "il cfw è vicino" è stato detto dagli utenti, e si sono basati solo sulla loro voglia di averlo. Nulla di ufficiale.
L'hai spiegato meglio te ace.
Inviato con Tapatalk 2
Gol D. Roger
26-10-2012, 16:38
mi sembra di capire allora che al momento di nodo della questione sia la bravura di coloro che stiano lavorando alla scena...
L'hai spiegato meglio te ace.
Inviato con Tapatalk 2
Sarebbe la prima volta :asd:.
sid01993
26-10-2012, 19:51
Sembra che rogero abbia risolto i problemi che causavano brick su diverse ps3!!
questo a scritto sul suo forum
I just sent the Link for the last Tester "r0bertfisk"
I won't be sending any links anymore, now we have to wait for the response of all those who are testing it before preparing for the public release.
Also i have received a lot of feedback through IRC channels and not even one problem reported, so it seems all good finally.... maybe i can have some sleep tonight...
Public release on first page will be in few hours....
Cheers
Traduzione tramite google
Ho appena inviato il link per l'ultimo Tester "r0bertfisk"
Non sarà l'invio di tutti i collegamenti più, ora dobbiamo attendere la risposta di tutti coloro che la stanno testando prima di preparare per il rilascio pubblico.
Anche io ho ricevuto un sacco di feedback attraverso canali IRC e nemmeno un problema segnalato, così sembra tutto a posto .... finalmente Forse posso avere un po 'di dormire stanotte ...
Rilascio pubblico sulla prima pagina sarà in poche ore ....
Cin cin
Prometheus_91
26-10-2012, 20:00
ecco allora lo sai dove posterle e non dove capita.. cerchiamo di dare tutte le informazioni qui! non in giro..
Yondaime
31-10-2012, 20:11
Probabilmente questa notizia è già stata data, comunque, volevo farvi leggere questo articolo (a mio avviso molto semplice e chiaro) realizzato dall’utente StandardBus.
Voglio precisare che io non ho nessun merito a riguardo, visto che tutta la fatica è stata fatta dall’utente sopracitato.
Fonte: Sito Concorrente
Wololo si è fatto sentire sul suo blog (http://wololo.net/2012/10/25/clarifying-the-confusion-on-the-ps3-development/) riguardo a quanto successo nei giorni scorsi con il rilascio delle chiavi erroneamente attribuite all'LV0, pubblicando la spiegazione data da Marcan (nome noto nella scena hacking sia Wii che PS3), testo tradotto manualmente in italiano, e cosa questo comporterà per la scena underground.
Cosa è realmente possibile fare ora?
In questo articolo l’autore a riporta la traduzione integrale delle dichiarazioni scritte di Marcan:
Il primo stage del bootloader risiede nella ROM ed è criptato dalla per_console_key che è effettivamente antimanomissione. La seconda fase del bootloader (bootldr) viene cifrata con la per_console_key, ma non è aggiornabile ed è uguale su tutte le console (ad eccezione dello strato di crittazione). Questo secondo stage verifica l'LV0. Sony ha firmato l'LV0 usando lo stesso inefficace processo che ha usato per tutto il resto, che svela la chiave privata. Questo significa che la chiave privata dell'LV0 era condannata sin dagli inizi, fin da quando abbiamo dimostrato il procedimento al Chaos Communication Congress di due anni fa.
In ogni caso, siccome anche l'LV0 è criptato, incluso il suo signature block, necessitiamo di questa chiave di decrittazione (che è parte del bootldr) per poter decriptare la firma e applicare l'algoritmo di derivazione della chiave privata. L'abbiamo fatto per diversi stage successivi a questo utilizzando un exploit per crearne il dump, e Geohot ha fatto la stessa cosa per il metldr (la "seconda root" per lo strano processo di avvio di PS3) utilizzando un altro exploit (siamo riusciti a replicare quello che ha fatto Geohot, ma è probabile che il nostro exploit sia un altro). Allora, questo era sufficiente per violare il sistema di sicurezza di tutti i firmware rilasciati, dal momento che tutto quello che serviva era nel metldr (che è "fratello" del bootldr, decriptato dalla stessa per_console_key). Nonostante questo, Sony ha voluto tentare un ultimo sforzo disperato e ha tentato di proteggere nuovamente il suo sistema utilizzando gli ultimi strati di sicurezza che erano rimasti ancora inviolati: il bootldr e l'LV0.
Il bootldr è afflitto dallo stesso exploit del metldr, quindi anche per lui era solo questione di tempo. Tuttavia, siccome il bootldr è progettato per partire a freddo [cold-boot, a console spenta - ndr.] non può essere caricato in una SPU emulata (sandbox) come invece è stato per il metldr, col "comfort" dell'esecuzione di codice in OS-mode (ottenuto grazie all'USB lv2 exploit), così l'exploit è difficile da applicare e sfruttare perchè non si ha il controllo sul resto del software. Riguardo all'exploit del quale siamo a conoscenza, per sfruttarlo è necessario un intervento fisico sull'hardware, ovvero il continuo riavvio della console (testando diverse combinazioni HW+SW ad ogni avvio) e una sorta di emulatore flash. Questo potrebbe richiedere diverse ore se non giorni di tentativi automatizzati per indovinare la giusta combinazione (in poche parole l'exploit funzionerebbe eseguendo codice spazzatura a caso, con la speranza che l'avvio della console venga deviato da qualche parte in un segmento che sia sotto il nostro controllo - le probabilità che funzioni in un lasso di tempo ragionevole sono sufficientemente alte). Non ci siamo più presi la briga di tentare dopo gli episodi che hanno portato Sony ad intentare causa contro alcuni dev.
Presumibilmente, 18 mesi dopo, un altro gruppo ha capito tutta questa storia e ha usato il nostro exploit o qualche altro metodo analogo per dumpare il bootldr. una volta che la chiave di decrittazione dell'LV0 è conosciuta, la firma della chiave privata può essere calcolata (grazie ad un epic fail di Sony a livello di sicurezza della console, altrimenti non sarebbe possibile).
L'effetto è essenzialmente lo stesso del rilascio della chiave del metldr: tutti i firmware esistenti e futuri potranno essere decriptati, con l'eccezione che Sony non potrà più nascondersi dietro l'LV0 per proteggere il sistema questa volta.
Questo significa che non c'è modo per Sony di proteggere i futuri firmware, perchè le vecchie PS3 devono comunque essere in grado di utilizzare tutti i firmware futuri (a meno che Sony non decida di brickarle tutte), e queste vecchie PS3 ora non hanno più alcun briciolo di sicurezza rimanente in grado di nascondere qualcosa che non sia già di pubblico dominio. Questo conseguentemente significa che tutti i futuri firmware e tutti i futuri giochi sono decriptabili, e questa volta davvero non possono fare nulla per impedirlo. Per estensione, questo inoltre significa che a parte il solito gioco del gatto e del topo per analizzare e patchare i firmware [come è avvenuto su PSP, ndr.], ogni attuale utente di un firmware vulnerabile o modificato dovrebbe essere in grado di mantenere tale stato attraverso tutti i futuri aggiornamenti, in quanto tutti i futuri firmware possono essere decriptati, patchati e ri-firmati per le vecche PS3. Dal lato degli homebrew, questo significa che dovrebbe essere possibile avere nuovamente sia gli HB, linux che i nuovi giochi allo stesso tempo. Dal lato della pirateria, questo significa che tutti i futuri giochi potranno essere piratati. Da notare che non vuol dire che queste cose saranno semplici da ottenere (Sony può ancora offuscare le cose per complicare la vita alle persone cone e quando vuole) ma per quanto riguarda la sicurezza del sistema, Sony non ha più gambe per reggersi in piedi da adesso in poi. Ma non vuol dire che i firmware attuali siano vulnerabili a qualche exploit. Gli aggiornamenti sono comunque ancora firmati, quindi sarà necessario un exploit nel firmare attuale installato sulla tua console per effettuare un downgrade. Inoltre, sulle nuove PS3 hanno probabilmente corretto il problema (forse usando un nuovo bootldr/metldr come basi sicure, e firmando tutto il resto adeguatamente).
In parole povere:
Cos'è stato ottenuto esattamente?
Le chiavi usate dal bootldr per decriptare e verificare l'LV0 e, reversando il processo, le chiavi private usate da Sony per firmare l'LV0. Dando un occhiata al diagramma sulla cascata di processi che si proteggono a vicenda, potete notare che il bootldr è alla radice di tutto, con l'LV0 come primo modulo caricato.
Struttura a blocchi del sistema di sicurezza di una PS3:
http://www.virtualdrive.cc/images/PS3cryptochain.png
E cosa possiamo fare con la chiave per firmare l'LV0?
In sostanza possiamo usare la chiave per decriptare l'LV0, modificarlo, patchare qualsiasi controllo di sicurezze ed integrità, e ri-firmarlo con una chiave che il bootldr accetterà. Con tutti i processi di verifica interrotti e l'LV0 che non fa più il suo dovere nella verifica d'integrità dei moduli che avvia, possiamo intervenire su lv1ldr, lv2ldr, appldr, isoldr etc.. per patchare i loro sistemi di sicurezza e aggiungere funzionalità ad un possibile CFW.
Sony può fixare il problema come ha fatto per l'exploit sul 3.55?
No. Con il 3.55 le chiavi del metldr usate per verificare i moduli dipendenti erano state recuperate... quindi Sony ha semplicemente smesso di utilizzare il metldr come strato di sicurezza (ormai era stato violato)... Sony non ha ulteriori moduli di sicurezza come il bootldr, quindi come è stato detto da Marcan... non si può fare nulla per arginare il danno.
L'unico componente ancora non violato è il modulo che usa le per_console_keys, comunque non importanti per la creazione di CFW.
Quindi il bootldr risiede nell'hardware e non è aggiornabile?
Esatto. Come il metldr, bootldr non può essere aggiornato da Sony. È hard-coded nell'hardware. Tanto per ricordarlo, bootldr/metldr non possono subìre exploit, ma a causa delle chiavi recuperate siamo in grado di fargli caricare qualsiasi cosa vogliamo, vanificando qualsiasi sicurezza.
E cosa succederà con i prossimi aggiornamenti?
Ottime notizie: possiamo decriptarli tutti. Sony può utilizzare vari trick per rendere il tutto più complicato (procedura chiamata offuscamento del codice), ma non può impedirci di usare le sue chiavi. Saremo sempre in grado di decriptare l'LV0, e finchè sapremo come intervenire sull'LV0, potremo intervenire anche su tutti i moduli che l'LV0 controlla. Come è avvenuto con i primi hack definitivi su PSP (vedi Pandora battery, ma questo vale chiaramente per le PS3 che non sono state riviste nell'hardware).
Quindi la PS3 è stata irrimediabilmente e completamente aperta?
Quelle già prodotte si, la cosa è discutibile ma al contrario dell'hack su 3.55 abbiamo praticamente tutto quello che occorre. Sony non sarà mai in grado di rimettere in sicurezza le console esistenti.
Che cosa ne sarà delle console che hanno installato un firmware superiore al 3.55?
Siccome tutte le vecchie console usano la loro stessa chiave per verificare moduli come l'LV0, come minimo possiamo decriptare, patchare e ri-firmare i firmware. Il problema è che abbiamo bisogno di un modo per convincere le PS3 a flashare il firmware modificato [a causa del nuovo updater?, ndr.]. Con il 3.55 e inferiori era abbastanza semplice da fare grazie alle chiavi scoperte. ma dal 3.56 in su riuscire a flashare è reso più difficile che solamente recuperando le chiavi. Non che questo sia un problema insormontabile - i flasher hardware funzioneranno sempre - ma per un installazione più semplice, via software, abbiamo bisogno di trovare nuovi exploit nel software PS3 in modo da convincere i firmware ufficiali a flashare i CFW.
E per quanto riguarda le prossime console?
Questo è il vero problema. Ricordate quando ho detto che bootldr e metldr sono fissi nell'hardware? Sony può creare un nuovo hardware, e aggiornare questi moduli. Utilizzando il nuovo hardware in abbinamento ad un nuovo firmware specifico per questo hardware, Sony potrà completamente cambiare le chiavi per rendere sicuro il sistema.
Senza entrare in dettagli tecnici, tutto questo progresso viene dal fatto che Sony non si è preoccupata di studiare la sicurezza in maniera adeguata, e ha fatto un lavoro pessimo sulle vecchie console, cosa che ha permesso alle prime chiavi di essere svelate. Sony da adesso potrà sviluppare un nuovo hardware che implementi nuove chiavi e un sistema di sicurezza corretto a tal punto da tagliarci fuori da qualsiasi intervento. È assolutamente possibile che lo faranno (sempre che non l'abbiano già fatto), esattamente come è successo per PSP, con Sony che ha smesso di produrre console con un determinato problema (Pandora battery), per iniziare la produzione di console riviste e corrette. Certo, poi abbiamo scoperto nuovi modi per hackare le PSP comunque, e ultimamente sono state bucate tutte le PSP prodotte in un modo o nell'altro.
Se la tua PS3 ha qualche OFW più alto del 3.55 non significa che sei fuori da qualsiasi possibilità di vedere un CFW in futuro, ci sono modi per downgradare se il tuo modello prevedeva di fabbrica un firmware uguale o inferiore al 3.55... ma se così non fosse, non sarai in grado di fare nulla finchè non ci saranno nuove evoluzioni della scena (nuovi exploit). Quindi attendi e non aggiornare.
L'hai copiato in toto da un altro sito
Yondaime
31-10-2012, 21:19
Infatti l'ho scritto che non lo fatta io...
So che avrei dovuto rielaborarla, ma, sinceramente non sapevo come fare (visto che è semplicemente la traduzione di un testo).
Nelle traduzioni rielaborare è impossibile, però è sempre meglio evitare copiare notizie fatte da nostri colleghi.
Yondaime
07-11-2012, 19:52
Scrivo qui visto che preferite tenere questo topic (http://www.extremegeneration.it/hacking-ps3/12603-info-modifica-ps3.html) "pulito".
Volevo dire che secondo me c'è un'imprecisione nel primo punto:
Con la scoperta del LV0 e del Bootldr si apre a tutti gli effetti la strada per la creazione di qualunque futuro Custom Firmware(CFW).
Nell'articolo che avevo postato precedentemente, Marcan, spiegava che si sono scovate le chiavi Lv0 (e quindi una parte del BootLoader), ma non totalmente il BootLoader.
Altrimenti non si avrebbe il pieno controllo del sistema? (o manca la per_console_key?)
PS scatolo è una forma dialettale?
jiro180387
07-11-2012, 20:40
sbagliato
Le chiavi usate dal bootldr per decriptare e verificare l'LV0 sono le stesse chiavi private usate da Sony per firmare l'LV0.
Yondaime
07-11-2012, 20:59
Scusa non ti seguo... allora il boot loader è stato decriptato?
jiro180387
08-11-2012, 08:21
Scusa non ti seguo... allora il boot loader è stato decriptato?
Sono stati decriptati tutti i livelli tranne le per_console_key.
Le chiavi usate dal bootldr non sono modificabili quindi sony non può fare nulla.
Per avere pieno controllo del bootldr c'è bisogno di un exploit che in questo momento non esiste.
Sono stati decriptati tutti i livelli tranne le per_console_key.
Le chiavi usate dal bootldr non sono modificabili quindi sony non può fare nulla.
Per avere pieno controllo del bootldr c'è bisogno di un exploit che in questo momento non esiste.
In parole povere la per_console_key é una chiave unica x ogni console quello che hanno scovato è tutto il resto, utile per decriptare i futuri fw. Il fatto che gli fw possono essere installati solo da 3.55 è xè exploit trovato da gehot é valido solo da prima che la Sony cambiasse la catena.. Ora bisogna aspettare che qualcuno ci riesca
xasal tapatalk 2
Yondaime
08-11-2012, 13:34
Scusa tu hai scritto:
sbagliato.
Le chiavi usate dal bootldr per decriptare e verificare l'LV0 sono le stesse chiavi private usate da Sony per firmare l'LV0.
L'hai spiegato meglio, ma intendevo la stessa cosa...
Sono stati decriptati tutti i livelli tranne le per_console_key.
Le chiavi usate dal bootldr non sono modificabili quindi sony non può fare nulla.
Per avere pieno controllo del bootldr c'è bisogno di un exploit che in questo momento non esiste.
Se mai il bootloader non è modificabile (e di conseguenza, come hai detto, anche le chiavi).
Comunque non tutti gli sviluppatori concordano su cosa sia stato effettivamente scoperto...
dpweb1966
08-11-2012, 14:07
ma se questa chiave misteriosa , essendo univoca, fosse legata alla scheda di rete??????
può essere un indizio per investigare, fare prove
io non sono all'altezza però potrebbe essere!!!!!
il mac delle schede è univoco a livello mondiale
:hypee:
jiro180387
08-11-2012, 15:08
ma se questa chiave misteriosa , essendo univoca, fosse legata alla scheda di rete??????
può essere un indizio per investigare, fare prove
io non sono all'altezza però potrebbe essere!!!!!
il mac delle schede è univoco a livello mondiale
:hypee:
la scheda di rete non ha nessuna chiave ha soltato un codice di riconoscimento.
se intendevi la stessa cosa perche hai scritto
Scusa non ti seguo... allora il boot loader è stato decriptato?
dovresti sapere che il bootldr è stato decriptato altrimenti non saremmo arrivati al LV0.
Yondaime
08-11-2012, 15:31
Perchè da quel che ho capito il bootloader è stato solo dumpato, invece, le chiavi di cui abbiamo parlato sono state decriptate.
jiro180387
08-11-2012, 15:38
sony era talmente convinta di aver trovato un sistema infallibile che ha dato al lv0 le stesse chiavi del bootldr,per questo dobbiamo ringraziare sony stesssa.
se invece avesse adoperato delle chiavi diverse per firmare il lv0 saremo stati sempre punto è accapo.
Yondaime
08-11-2012, 20:52
Conconcordo, ma il bootloader non ha le stesse chiavi del lv0 (che da quanto hai detto dipende dalla per_console_key).
Quello che intendo dire è che il bootloader usa le stesse chiavi per verificare il lv0 che sono usate anche per firmare il lv0 (ma con questo il bootloader non è decriptato, in questo modo è possibile "gabbare" il bootloader).
Non è la prima volta che si sente dire: finalmente una soluzione definitiva (già si era parlato di bootloader decriptato...).
Comunque in termini pratici la differenza è quasi nulla.
jiro180387
09-11-2012, 08:12
Conconcordo, ma il bootloader non ha le stesse chiavi del lv0 (che da quanto hai detto dipende dalla per_console_key).
Quello che intendo dire è che il bootloader usa le stesse chiavi per verificare il lv0 che sono usate anche per firmare il lv0 (ma con questo il bootloader non è decriptato, in questo modo è possibile "gabbare" il bootloader).
Non è la prima volta che si sente dire: finalmente una soluzione definitiva (già si era parlato di bootloader decriptato...).
Comunque in termini pratici la differenza è quasi nulla.
il bootldr è stato decripatato perchè sono state scoperte le chiavi ,le stesse utilizzate per firmare il LV0.(sony ha utilizzato le chiavi del bootldr per firmare il LV0)
In questo momento non esiste nessun expliot che ci possa far giocherellare con il bootldr.
E come se il bootldr fosse la porta noi abbiamo la chiave ma non esiste una serratura che ci dia la possibilità di aprire al porta.
Finchè non creeranno un exploit per il bootldr non vedremo futuri cfw installabili su fw 3.56+ senza l'ausilio di flasher.
Yondaime
09-11-2012, 13:53
E come se il bootldr fosse la porta noi abbiamo la chiave ma non esiste una serratura che ci dia la possibilità di aprire al porta.
Da come dici sembra che mi dai ragione: il bootloader noi sappiamo dove si trova (la porta) e ne abbiamo le chiavi (dici che sono uguali a quelle del lv0, anche se su questo punto io sono contrario), ma non esiste una serratura (quindi il bootloader come lo conosciamo?).
Il primo stage del bootloader risiede nella ROM ed è criptato dalla per_console_key che è effettivamente antimanomissione. La seconda fase del bootloader (bootldr) viene cifrata con la per_console_key, ma non è aggiornabile ed è uguale su tutte le console (ad eccezione dello strato di crittazione). Questo secondo stage verifica l'LV0. Sony ha firmato l'LV0 usando lo stesso inefficace processo che ha usato per tutto il resto, che svela la chiave privata.
Il bootloader esegue solo una verifica del lv0...
Finchè non creeranno un exploit per il bootldr non vedremo futuri cfw installabili su fw 3.56+ senza l'ausilio di flasher.
bootldr/metldr non possono subìre exploit, ma a causa delle chiavi recuperate siamo in grado di fargli caricare qualsiasi cosa vogliamo, vanificando qualsiasi sicurezza.
Al massimo l'exploit si troverà per il firmware.
PS comunque ripeto che non tutti concordano su cosa sia stato scoperto.
Ma su cosa manca da scoprire sono tutti d'accordo: un exploit nei firmware 3.56+
A proposito, sono state rilasciate le chiavi dell'ofw 4.31 (ovviamente le pubbliche)
[lv2ldr]
type=SELF
version=0004003100000000
revision=001F
self_type=LV2
erk=0CAF212B6FA53C0DA7E2C575ADF61DBE68F34A33433B1B 891ABF5C4251406A03
riv=9B79374722AD888EB6A35A2DF25A8B3E
pub=695984B7EE2EC2F77FCC3120150DCE7E4480D84480DDD8 C5940AEB6F79E63D17A8BA3E4E63B2BB06FC0CE57E3BB8FC46
ctype=30
[isoldr]
type=SELF
version=0004003100000000
revision=0001
self_type=ISO
erk=63565DBE98C3B1A52AADC907C47130FE57A10734E84F22 592670F86ED2B0A086
riv=953F6A99891B4739358F5363A00C08B9
pub=26BE7B02E7D65C6C21BF4063CDB8C0092FE1679D62FA1A 8CCC284A1D21885473A959992537A06612
priv=
ctype=15
vitoilpazzo
30-12-2012, 16:56
ciao ragazzi scusate un informazione io o ufc undisaputed e lo stavo copiando dal pc al mio hd esterno e alla fine della copia dei file mi scrive che il file e troppo grande per il file system il mio hd e in formato fat 32 cosa posso fare vi prego aiutatemi?
ciao ragazzi scusate un informazione io o ufc undisaputed e lo stavo copiando dal pc al mio hd esterno e alla fine della copia dei file mi scrive che il file e troppo grande per il file system il mio hd e in formato fat 32 cosa posso fare vi prego aiutatemi?
Devi splittare il gioco...ci sono dei tool al riguardo
xasal tapatalk
vitoilpazzo
30-12-2012, 17:11
lo gia splittato ma una volta splittato melo coppia sull'hd ma non melo fa estrarre cosa mi consiglieresti
lo gia splittato ma una volta splittato melo coppia sull'hd ma non melo fa estrarre cosa mi consiglieresti
Cosa intendi x estrarre? Devi scompattare l archivio e poi splitarlo
xasal tapatalk
vitoilpazzo
30-12-2012, 17:51
Cosa intendi x estrarre? Devi scompattare l archivio e poi splitarlo
xasal tapatalk
si lo fatto pero mi da sempre quell'errore
allora ti faccio capire bene il gioco lo gia copiato o fatto tutto pero mancano dei file che sono 5 4 da 4 gb e 1 da 6 gb io li o splittati con winrar poi li o caricati sull hd una volta che vado ad estrarli non meli fa estrarre per quel problema che o scritto prima cosa potrei fare ?
Non devi usare winrar x lo split ci sono tool appositi www giochi ps3
xasal tapatalk
vitoilpazzo
30-12-2012, 18:10
Non devi usare winrar x lo split ci sono tool appositi www giochi ps3
xasal tapatalk
cosa usa mi passeresti il link perpiacere con scitto cosa fare o se melo scriveresti perpiacere non sono molto pratico
Sono in macchina google è tuo amico
xasal tapatalk
Scusate non trovo la discussione sul Forum :D mi potreste dire gentilmente se questo codice della scatola Ps3 in mio possesso, è nativa 3.55 0 inferiore. Il codice è "CECH-2004A"
Scusate non trovo la discussione sul Forum :D mi potreste dire gentilmente se questo codice della scatola Ps3 in mio possesso, è nativa 3.55 0 inferiore. Il codice è "CECH-2004A"
Questo è il link,controlla tu stesso. http://www.extremegeneration.it/hacking-ps3/10455-guida-sullacquisto-di-una-ps3-con-firmware-sotto-il-3-55-a.html
Leggi bene perchè ci sono vari particolari da controllare oltre al cech,e non è precisa al 100%
Su ps3 devwiki la danno come 2.76.
cosa usa mi passeresti il link perpiacere con scitto cosa fare o se melo scriveresti perpiacere non sono molto pratico
Per splittare i backup,hai miei tempi,usavo open split,ma credo che ne esistano altri,tipo hj split(credo che anche questo vada bene.
cosa usa mi passeresti il link perpiacere con scitto cosa fare o se melo scriveresti perpiacere non sono molto pratico
1) Scaricati la versione base di MM 4.17.00 da qui (http://www.extremegeneration.it/homebrew-cex/4915-multiman-ultima-versione-e-topic-ufficiale.html)
2) All'interno trovi la cartella apps con dentro 4split, un software che serve proprio a splittare i file in formato .666
3) Copia la nuova cartella con i file splittati nell'hdd esterno
4) Collega l'hdd alla ps3, apri multiman e copia il gioco su hdd interno (in questo modo si "ricompone" il gioco)
5) Gioca e divertiti :D
bomboclatct
29-05-2013, 11:48
ciao a tutti mi serve un aiutino da quando ho installato il rogero 4.40 rugby world cup 2011 mi da errore 800100019 (se lo testo con l'ultimo iris manager,perche multiman si blocca su verifica dati di gioco ho fatto piu copie di backup ma sempre lo stesso risultato come risolvo ???grazie
jiro180387
29-05-2013, 12:14
devi aspettare che verifichi i file alcuni giochi ci mette anche 40 minuti.
RE revelation ci ha messo una 20 di minuti.
bomboclatct
29-05-2013, 19:40
revelation pesa 11gb questo appena 2 cme gracias ;) ps cn fw vecchio andava subito... :)(siete sempre i meglio della scena)
jiro180387
29-05-2013, 21:45
non c'entra il peso del gioco ma i file che compongono il gioco
silent hill collection stesso discorso ci ha messo 30 minuti solo per la verifica .
perchè alcuni giochi contengono moltissimi file quando prova a leggerli deve leggerli 1 ad 1 ,una cosa è leggere 1 file da 100 mb l'altra 100 file da 1 mb.
Powered by vBulletin® Version 4.2.2 Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.