Pagina 4 di 8 PrimaPrima ... 23456 ... UltimaUltima
Risultati da 31 a 40 di 73

Discussione: Discussione generale su news PS3

  1. #31
    Citazione Originariamente Scritto da PowerLucaMito Visualizza Messaggio
    Ecco la risposta delle mie domande:
    non mi meraviglia il fatto che abbiano scovato le chiavi del 4.30, in quanto sony le ha elaborate prima che trapelasse la notizia di un probabile cfw 4.21/4.25... nel senso che SECONDO ME sony usa gli stessi algoritmi per tutti gli ofw finchè questi non vengono scoperti. il 4.30 è uscito oggi ma sarà stato programmato almeno un mese fa... sarà nel prossimo OFW che sony andrà ai ripari
    Esatto,sarebbe uno spreco di tempo e denaro.Se sono inviolate,le lasciano,ora correranno hai ripari.

    Ricevere un grazie dopo aver aiutato qualcuno fa sempre piacere.

  2. #32
    Extreme User
    Data Registrazione
    10-09-11
    Messaggi
    665
    signori qualcuno mi da una mano valida a capire come stanno andando le cose? riassumiamo:

    - pubblicato il cfw 4.21 del bluedisk
    - un team cinese 'i tre moschettieri', a cui il modo di fare dei bluedisk non garba, rilascia le chiavi del fw 4.21 (o 4.30? credo siano le stesse)
    - rogero, rilascia subito l'analogo del cfw bluedisk craccato quindi in teoria gratuito e funzionante
    - marea di brick causa il fw instabile di rogero e la fretta di molti
    - sembra si sia riusciti a fare il dumb del bootldr
    - trafugato il nuovo ma incompleto fw di rogero

    poi... leggo che comunque l'arrivo del cfw non è vicino come si potesse pensare e si inizia a parlare di cfw ibridi col 3.55! e qua mi perdo... qualcuno mi spiega bene come mai il cfw è lontano e si vorrebbe ricorrere a ibridi? e il cfw di bluedisk cos'è? un ibrido?

    grazie per la spiegazione

  3. #33
    Rubare=Accedere al PSN
    Data Registrazione
    29-12-11
    Messaggi
    476
    Citazione Originariamente Scritto da Gerard87 Visualizza Messaggio
    signori qualcuno mi da una mano valida a capire come stanno andando le cose? riassumiamo:

    - pubblicato il cfw 4.21 del bluedisk
    - un team cinese 'i tre moschettieri', a cui il modo di fare dei bluedisk non garba, rilascia le chiavi del fw 4.21 (o 4.30? credo siano le stesse)
    - rogero, rilascia subito l'analogo del cfw bluedisk craccato quindi in teoria gratuito e funzionante
    - marea di brick causa il fw instabile di rogero e la fretta di molti
    - sembra si sia riusciti a fare il dumb del bootldr
    - trafugato il nuovo ma incompleto fw di rogero

    poi... leggo che comunque l'arrivo del cfw non è vicino come si potesse pensare e si inizia a parlare di cfw ibridi col 3.55! e qua mi perdo... qualcuno mi spiega bene come mai il cfw è lontano e si vorrebbe ricorrere a ibridi? e il cfw di bluedisk cos'è? un ibrido?

    grazie per la spiegazione
    Ci provo anche sr sto da Cell. Il cfw bluedisk è riduttivo chiamarlo ibrido perché alla fine è un vero 4.21 strutturato come un 3.55. Per le key si a quanto pare, almeno per ora, è guerra ad un nuovo drm. Rogero si é la prima versione crakkata del bluedisk e purtroppo sta volta ha commesso la leggerezza di non dire da subito che il suo fw aveva il lv1 integro che è ciò che ha causato un'infinità di brick. Il cfw non solo è lontano nessuno ha detto di farlo come si pensa. Ad esserci c'è è stato fatto ed è il rogero che è Free oppure il bluedisk.

    Inviato con Tapatalk 2

  4. #34
    Il problema è che "il cfw è vicino" è stato detto dagli utenti, e si sono basati solo sulla loro voglia di averlo. Nulla di ufficiale.
    Se vi sono stato utile e non sapete come sdebitarvi io vi consiglio di ascoltare il mio amico qui vicino. In fondo cliccare su una stella non costa nulla

  5. #35
    Rubare=Accedere al PSN
    Data Registrazione
    29-12-11
    Messaggi
    476
    Citazione Originariamente Scritto da Ace Visualizza Messaggio
    Il problema è che "il cfw è vicino" è stato detto dagli utenti, e si sono basati solo sulla loro voglia di averlo. Nulla di ufficiale.
    L'hai spiegato meglio te ace.

    Inviato con Tapatalk 2

  6. #36
    Extreme User
    Data Registrazione
    10-09-11
    Messaggi
    665
    mi sembra di capire allora che al momento di nodo della questione sia la bravura di coloro che stiano lavorando alla scena...

  7. #37
    Citazione Originariamente Scritto da roby771 Visualizza Messaggio
    L'hai spiegato meglio te ace.

    Inviato con Tapatalk 2
    Sarebbe la prima volta .
    Se vi sono stato utile e non sapete come sdebitarvi io vi consiglio di ascoltare il mio amico qui vicino. In fondo cliccare su una stella non costa nulla

  8. #38
    Senior Member L'avatar di sid01993
    Data Registrazione
    03-01-12
    Località
    Terra
    Messaggi
    341
    Sembra che rogero abbia risolto i problemi che causavano brick su diverse ps3!!
    questo a scritto sul suo forum
     
    I just sent the Link for the last Tester "r0bertfisk"

    I won't be sending any links anymore, now we have to wait for the response of all those who are testing it before preparing for the public release.

    Also i have received a lot of feedback through IRC channels and not even one problem reported, so it seems all good finally.... maybe i can have some sleep tonight...

    Public release on first page will be in few hours....

    Cheers

    Traduzione tramite google
     
    Ho appena inviato il link per l'ultimo Tester "r0bertfisk"

    Non sarà l'invio di tutti i collegamenti più, ora dobbiamo attendere la risposta di tutti coloro che la stanno testando prima di preparare per il rilascio pubblico.

    Anche io ho ricevuto un sacco di feedback attraverso canali IRC e nemmeno un problema segnalato, così sembra tutto a posto .... finalmente Forse posso avere un po 'di dormire stanotte ...

    Rilascio pubblico sulla prima pagina sarà in poche ore ....

    Cin cin

  9. #39
    L'avatar di Prometheus_91
    Data Registrazione
    20-12-11
    Località
    Dove tutto ebbe inizio...
    Messaggi
    4,207
    ecco allora lo sai dove posterle e non dove capita.. cerchiamo di dare tutte le informazioni qui! non in giro..
    L'universo è cambiamento; la nostra vita è il risultato dei nostri pensieri.

  10. #40
    Probabilmente questa notizia è già stata data, comunque, volevo farvi leggere questo articolo (a mio avviso molto semplice e chiaro) realizzato dall’utente StandardBus.
    Voglio precisare che io non ho nessun merito a riguardo, visto che tutta la fatica è stata fatta dall’utente sopracitato.


    Fonte: Sito Concorrente

    Wololo si è fatto sentire sul suo blog riguardo a quanto successo nei giorni scorsi con il rilascio delle chiavi erroneamente attribuite all'LV0, pubblicando la spiegazione data da Marcan (nome noto nella scena hacking sia Wii che PS3), testo tradotto manualmente in italiano, e cosa questo comporterà per la scena underground.
    Cosa è realmente possibile fare ora?

    In questo articolo l’autore a riporta la traduzione integrale delle dichiarazioni scritte di Marcan:
    Il primo stage del bootloader risiede nella ROM ed è criptato dalla per_console_key che è effettivamente antimanomissione. La seconda fase del bootloader (bootldr) viene cifrata con la per_console_key, ma non è aggiornabile ed è uguale su tutte le console (ad eccezione dello strato di crittazione). Questo secondo stage verifica l'LV0. Sony ha firmato l'LV0 usando lo stesso inefficace processo che ha usato per tutto il resto, che svela la chiave privata. Questo significa che la chiave privata dell'LV0 era condannata sin dagli inizi, fin da quando abbiamo dimostrato il procedimento al Chaos Communication Congress di due anni fa.

    In ogni caso, siccome anche l'LV0 è criptato, incluso il suo signature block, necessitiamo di questa chiave di decrittazione (che è parte del bootldr) per poter decriptare la firma e applicare l'algoritmo di derivazione della chiave privata. L'abbiamo fatto per diversi stage successivi a questo utilizzando un exploit per crearne il dump, e Geohot ha fatto la stessa cosa per il metldr (la "seconda root" per lo strano processo di avvio di PS3) utilizzando un altro exploit (siamo riusciti a replicare quello che ha fatto Geohot, ma è probabile che il nostro exploit sia un altro). Allora, questo era sufficiente per violare il sistema di sicurezza di tutti i firmware rilasciati, dal momento che tutto quello che serviva era nel metldr (che è "fratello" del bootldr, decriptato dalla stessa per_console_key). Nonostante questo, Sony ha voluto tentare un ultimo sforzo disperato e ha tentato di proteggere nuovamente il suo sistema utilizzando gli ultimi strati di sicurezza che erano rimasti ancora inviolati: il bootldr e l'LV0.

    Il bootldr è afflitto dallo stesso exploit del metldr, quindi anche per lui era solo questione di tempo. Tuttavia, siccome il bootldr è progettato per partire a freddo [cold-boot, a console spenta - ndr.] non può essere caricato in una SPU emulata (sandbox) come invece è stato per il metldr, col "comfort" dell'esecuzione di codice in OS-mode (ottenuto grazie all'USB lv2 exploit), così l'exploit è difficile da applicare e sfruttare perchè non si ha il controllo sul resto del software. Riguardo all'exploit del quale siamo a conoscenza, per sfruttarlo è necessario un intervento fisico sull'hardware, ovvero il continuo riavvio della console (testando diverse combinazioni HW+SW ad ogni avvio) e una sorta di emulatore flash. Questo potrebbe richiedere diverse ore se non giorni di tentativi automatizzati per indovinare la giusta combinazione (in poche parole l'exploit funzionerebbe eseguendo codice spazzatura a caso, con la speranza che l'avvio della console venga deviato da qualche parte in un segmento che sia sotto il nostro controllo - le probabilità che funzioni in un lasso di tempo ragionevole sono sufficientemente alte). Non ci siamo più presi la briga di tentare dopo gli episodi che hanno portato Sony ad intentare causa contro alcuni dev.

    Presumibilmente, 18 mesi dopo, un altro gruppo ha capito tutta questa storia e ha usato il nostro exploit o qualche altro metodo analogo per dumpare il bootldr. una volta che la chiave di decrittazione dell'LV0 è conosciuta, la firma della chiave privata può essere calcolata (grazie ad un epic fail di Sony a livello di sicurezza della console, altrimenti non sarebbe possibile).

    L'effetto è essenzialmente lo stesso del rilascio della chiave del metldr: tutti i firmware esistenti e futuri potranno essere decriptati, con l'eccezione che Sony non potrà più nascondersi dietro l'LV0 per proteggere il sistema questa volta.
    Questo significa che non c'è modo per Sony di proteggere i futuri firmware, perchè le vecchie PS3 devono comunque essere in grado di utilizzare tutti i firmware futuri (a meno che Sony non decida di brickarle tutte), e queste vecchie PS3 ora non hanno più alcun briciolo di sicurezza rimanente in grado di nascondere qualcosa che non sia già di pubblico dominio. Questo conseguentemente significa che tutti i futuri firmware e tutti i futuri giochi sono decriptabili, e questa volta davvero non possono fare nulla per impedirlo. Per estensione, questo inoltre significa che a parte il solito gioco del gatto e del topo per analizzare e patchare i firmware [come è avvenuto su PSP, ndr.], ogni attuale utente di un firmware vulnerabile o modificato dovrebbe essere in grado di mantenere tale stato attraverso tutti i futuri aggiornamenti, in quanto tutti i futuri firmware possono essere decriptati, patchati e ri-firmati per le vecche PS3. Dal lato degli homebrew, questo significa che dovrebbe essere possibile avere nuovamente sia gli HB, linux che i nuovi giochi allo stesso tempo. Dal lato della pirateria, questo significa che tutti i futuri giochi potranno essere piratati. Da notare che non vuol dire che queste cose saranno semplici da ottenere (Sony può ancora offuscare le cose per complicare la vita alle persone cone e quando vuole) ma per quanto riguarda la sicurezza del sistema, Sony non ha più gambe per reggersi in piedi da adesso in poi. Ma non vuol dire che i firmware attuali siano vulnerabili a qualche exploit. Gli aggiornamenti sono comunque ancora firmati, quindi sarà necessario un exploit nel firmare attuale installato sulla tua console per effettuare un downgrade. Inoltre, sulle nuove PS3 hanno probabilmente corretto il problema (forse usando un nuovo bootldr/metldr come basi sicure, e firmando tutto il resto adeguatamente).
    In parole povere:

    Cos'è stato ottenuto esattamente?
    Le chiavi usate dal bootldr per decriptare e verificare l'LV0 e, reversando il processo, le chiavi private usate da Sony per firmare l'LV0. Dando un occhiata al diagramma sulla cascata di processi che si proteggono a vicenda, potete notare che il bootldr è alla radice di tutto, con l'LV0 come primo modulo caricato.

    Struttura a blocchi del sistema di sicurezza di una PS3:


    E cosa possiamo fare con la chiave per firmare l'LV0?
    In sostanza possiamo usare la chiave per decriptare l'LV0, modificarlo, patchare qualsiasi controllo di sicurezze ed integrità, e ri-firmarlo con una chiave che il bootldr accetterà. Con tutti i processi di verifica interrotti e l'LV0 che non fa più il suo dovere nella verifica d'integrità dei moduli che avvia, possiamo intervenire su lv1ldr, lv2ldr, appldr, isoldr etc.. per patchare i loro sistemi di sicurezza e aggiungere funzionalità ad un possibile CFW.



    Sony può fixare il problema come ha fatto per l'exploit sul 3.55?
    No. Con il 3.55 le chiavi del metldr usate per verificare i moduli dipendenti erano state recuperate... quindi Sony ha semplicemente smesso di utilizzare il metldr come strato di sicurezza (ormai era stato violato)... Sony non ha ulteriori moduli di sicurezza come il bootldr, quindi come è stato detto da Marcan... non si può fare nulla per arginare il danno.
    L'unico componente ancora non violato è il modulo che usa le per_console_keys, comunque non importanti per la creazione di CFW.



    Quindi il bootldr risiede nell'hardware e non è aggiornabile?
    Esatto. Come il metldr, bootldr non può essere aggiornato da Sony. È hard-coded nell'hardware. Tanto per ricordarlo, bootldr/metldr non possono subìre exploit, ma a causa delle chiavi recuperate siamo in grado di fargli caricare qualsiasi cosa vogliamo, vanificando qualsiasi sicurezza.



    E cosa succederà con i prossimi aggiornamenti?
    Ottime notizie: possiamo decriptarli tutti. Sony può utilizzare vari trick per rendere il tutto più complicato (procedura chiamata offuscamento del codice), ma non può impedirci di usare le sue chiavi. Saremo sempre in grado di decriptare l'LV0, e finchè sapremo come intervenire sull'LV0, potremo intervenire anche su tutti i moduli che l'LV0 controlla. Come è avvenuto con i primi hack definitivi su PSP (vedi Pandora battery, ma questo vale chiaramente per le PS3 che non sono state riviste nell'hardware).



    Quindi la PS3 è stata irrimediabilmente e completamente aperta?
    Quelle già prodotte si, la cosa è discutibile ma al contrario dell'hack su 3.55 abbiamo praticamente tutto quello che occorre. Sony non sarà mai in grado di rimettere in sicurezza le console esistenti.



    Che cosa ne sarà delle console che hanno installato un firmware superiore al 3.55?
    Siccome tutte le vecchie console usano la loro stessa chiave per verificare moduli come l'LV0, come minimo possiamo decriptare, patchare e ri-firmare i firmware. Il problema è che abbiamo bisogno di un modo per convincere le PS3 a flashare il firmware modificato [a causa del nuovo updater?, ndr.]. Con il 3.55 e inferiori era abbastanza semplice da fare grazie alle chiavi scoperte. ma dal 3.56 in su riuscire a flashare è reso più difficile che solamente recuperando le chiavi. Non che questo sia un problema insormontabile - i flasher hardware funzioneranno sempre - ma per un installazione più semplice, via software, abbiamo bisogno di trovare nuovi exploit nel software PS3 in modo da convincere i firmware ufficiali a flashare i CFW.



    E per quanto riguarda le prossime console?
    Questo è il vero problema. Ricordate quando ho detto che bootldr e metldr sono fissi nell'hardware? Sony può creare un nuovo hardware, e aggiornare questi moduli. Utilizzando il nuovo hardware in abbinamento ad un nuovo firmware specifico per questo hardware, Sony potrà completamente cambiare le chiavi per rendere sicuro il sistema.
    Senza entrare in dettagli tecnici, tutto questo progresso viene dal fatto che Sony non si è preoccupata di studiare la sicurezza in maniera adeguata, e ha fatto un lavoro pessimo sulle vecchie console, cosa che ha permesso alle prime chiavi di essere svelate. Sony da adesso potrà sviluppare un nuovo hardware che implementi nuove chiavi e un sistema di sicurezza corretto a tal punto da tagliarci fuori da qualsiasi intervento. È assolutamente possibile che lo faranno (sempre che non l'abbiano già fatto), esattamente come è successo per PSP, con Sony che ha smesso di produrre console con un determinato problema (Pandora battery), per iniziare la produzione di console riviste e corrette. Certo, poi abbiamo scoperto nuovi modi per hackare le PSP comunque, e ultimamente sono state bucate tutte le PSP prodotte in un modo o nell'altro.

    Se la tua PS3 ha qualche OFW più alto del 3.55 non significa che sei fuori da qualsiasi possibilità di vedere un CFW in futuro, ci sono modi per downgradare se il tuo modello prevedeva di fabbrica un firmware uguale o inferiore al 3.55... ma se così non fosse, non sarai in grado di fare nulla finchè non ci saranno nuove evoluzioni della scena (nuovi exploit). Quindi attendi e non aggiornare.

Discussioni Simili

  1. Risposte: 2
    Ultimo Messaggio: 03-08-2012, 12:12
  2. PS3Merge v1.0 & PS3Splitter 1.1.5.1[Per BackUp di 4Gb]
    Di BigBoss25 nel forum Hacking PS3
    Risposte: 8
    Ultimo Messaggio: 08-11-2011, 18:33

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •