PS3: Tulisan + alatan serangan Man-in-the-middle LV0, oleh MikeM64. CFW penuh untuk semua PS3 adalah seterusnya? – Wololo.net

Pemaju PS3 MikeM64 telah menerbitkan penerangan penuh tentang serangan MITM perkakasannya pada PS3, berikut gambar serangan didedahkan beberapa minggu lalu. Matlamat eksploitasi ini adalah untuk membuka kunci sepenuhnya LV0 (Boot Loader) pada model PS3 yang lebih baharu, untuk akhirnya dapat memasang Perisian Tegar Tersuai Penuh pada konsol.

Eksploitasi PS3 – Status semasa

Kami telah menyebutnya sebelum ini, penggodaman PS3 boleh dilakukan pada semua model dan perisian tegar pada masa kini, walaupun bergantung pada perkakasan PS3 anda, anda mungkin, atau mungkin tidak dapat memasang perisian tegar Tersuai Penuh. Bagi kebanyakan orang, perbezaan antara perkara yang boleh mereka gunakan (PS3HEN) dan Perisian Tegar tersuai penuh adalah anekdot, tetapi LV0 kekal sebagai cawan suci Penggodaman PS3. MikeM64 mempunyai ringkasan yang hebat:

PlayStation 3 mempunyai cerita homebrew yang sangat panjang. Pada keluaran awal PS3, sokongan Linux telah dipanggang pada hari 1! Orang ramai mempunyai keupayaan untuk memasang sebarang pengedaran berasaskan PowerPC dengan sokongan kernel penuh untuk pelbagai peranti sistem. Ini membolehkan semua jenis kegunaan menarik seperti kluster superkomputer dan kotak pembangunan PowerPC yang murah. Terdapat beberapa mencucuk dan mendorong dilakukan dari Linux ke hypervisor tetapi tiada siapa yang benar-benar peduli untuk menggali terlalu jauh sehingga sokongan OtherOS dialih keluar daripada konsol tipis. Selepas keluaran eksploitasi HTAB GeoHot, OtherOS telah dialih keluar daripada semua konsol dalam 3.21. Ini adalah pemangkin yang membuka pintu air untuk melengkapkan eksploitasi konsol. Saya telah meringkaskan keadaan semasa banyak eksploitasi yang dikeluarkan untuk konsol PS3 di bawah:

mengeksploitasi Versi Didayakan dalam LV1 Didayakan dalam LV2 Nota
Glitching HTAB GeoHot ada? R/W Memori HV Arbitrari T/A FPGA digunakan untuk merosakkan baris alamat memori
Dongle PSJailbreak 3.41 T/A Homebrew dan Piracy dalam GameOS, sokongan OtherOS dipulihkan Dongles mengeksploitasikan penghuraian deskriptor peranti USB untuk mendapatkan pelaksanaan kod dalam LV2.
fail0verflow Sigfail <= 3.55 LV1 yang ditandatangani tersuai LV2 yang ditandatangani tersuai Berfungsi pada semua konsol dengan minver <= 3.55.
Pasca 3.55/Era Sigfail
lv0ldr Syscon Packet TOCTOU – Lambakan Linux ada? T/A T/A Membuang kekunci akar lv0 untuk membenarkan penyahsulitan semua boleh laku LV0 dan menandatangani <= 3.55 konsol minver.
AYAM <= 4.89 T/A Homebrew dan Piracy dalam GameOS Tiada sokongan OtherOS
lv0ldr Syscon Packet TOCTOU – HW Remix ada? Kod tersuai dalam LV1 Kod tersuai dalam LV2 Harus berfungsi pada semua konsol dengan HW. Ini topik hari ini!

Selepas keluaran eksploitasi sigfail, Sony cuba untuk mengamankan semula rantai but dengan memindahkan semua pemuat ke lv0 kerana ia masih belum dibuang atau dieksploitasi. Ini adalah penyelesaian stop-gap yang baik sehingga Juan Nadie dan Three Musketeers membuang lv0ldr dan eksploitasi serta kunci mereka telah bocor. Setelah kekunci LV0 tersedia, kini anda boleh mengubah suai dan menandatangani semula semua kod boleh dikemas kini pada konsol yang lebih lama. Konsol yang dihasilkan selepas keluaran sigfail dikemas kini dengan metadata lv0 baharu (lv0.2) yang tidak terdedah kepada eksploitasi sigfail.

Untuk semua konsol yang tidak terdedah kepada sigfail, HEN telah dikeluarkan yang mengeksploitasi kedua-dua pelayar web terbina dalam dan kernel LV2 untuk membolehkan kedua-dua homebrew dan cetak rompak dalam GameOS. Ini masih tidak membenarkan sokongan OtherOS atau pengubahsuaian hipervisor sehingga hari ini.

Dalam erti kata lain, untuk mengawal sepenuhnya semua model PS3, rampasan LV0 adalah penting, dan inilah yang telah dicapai oleh MikeM64 dengan sedikit perkakasan dan banyak percubaan dan kesilapan.

Mengeksploitasi PS3 LV0 dengan perkakasan

Idea umum adalah untuk menghasilkan semula kelemahan perisian dari era 3.55 yang membawa kepada pembuangan kunci LV0 (kebocoran “3 musketeers”.). MikeM64 menulis:

The lv0ldr eksploitasi yang digunakan untuk membuang lv0ldr menyasarkan pemprosesan paket syscon antara syscon dan Cell. Ia telah dibongkar dalam lv0 bahawa kod yang menguruskan bacaan paket syscon mempunyai pepijat TOCTOU di dalamnya yang membaca semula pengepala paket selepas pengesahan.[…]

Isu ini sahaja biasanya tidak mencukupi untuk mengeksploitasi lv0ldr. Anda perlu dapat masa dan menyuntik memori menulis ke ruang MMIO yang mengandungi penimbal paket syscon untuk melepasi checksum pertama dan kemudian menulis pengepala baharu untuk mengeksploitasi memcpy saiz sewenang-wenangnya. Tetingkap masa untuk mengeksploitasi ini adalah sangat, sangat kecil. Nasib baik, kami boleh mengembangkan tetingkap pemasaan ini secara sewenang-wenangnya berkat kemudahan penyahpepijatan yang ditinggalkan oleh IBM dalam Sel. Untuk SPU biasa dan terpencil, kami boleh menghidupkan gangguan untuk sebarang pemindahan MFC ke dalam atau keluar dari SPU. Ini membolehkan kami menjeda pelaksanaan lv0ldr pada sebarang akses memori, membolehkan eksploit dan lambakan lv0ldr.

MikeM64 memberikan butiran terperinci tentang cara mencapai penggodaman perkakasan, menyediakan semua alat yang diperlukan untuk penggodam lain untuk bekerja pada langkah seterusnya, termasuk sokongan CFW untuk semua model PS3. Sekarang mungkin hanya menunggu masa sebelum ini berlaku.

Perkakasan yang diperlukan adalah “mudah” (tetapi kemahiran yang terlibat tidak), iaitu a Teensy 4.0 dan an Arty-S7 50 (walaupun MikeM64 menyatakan ini dengan mudah boleh dialihkan ke mana-mana siri Arty A) dan kabel generik yang disertakan.

Awak boleh semak keseluruhan penulisan di sini.

We wish to give thanks to the author of this post for this incredible material

PS3: Tulisan + alatan serangan Man-in-the-middle LV0, oleh MikeM64. CFW penuh untuk semua PS3 adalah seterusnya? – Wololo.net


We have our social media profiles here as well as other related pages herehttps://paw6.info/related-pages/