***, nije bas kreativno ko skidanje xclampova, ali moze da prodje..
How yes noMa, sigurno je na Fejsbuku naleteo na japanku koja je osmislila sistem zaštite, zbario je a ova mu sve rekla![]()
Nista od toga, narodski receno odkacio ih je sve da ga ne smaraju... ovo em lako moze da se okrpi sa FW update, em mozda ni ne radi na novijim FW vec... em nije ni blizu dovoljno da se nesto ozbiljno uradi bez mnogo rada....Ok, a kad ce ovaj hack imati neku prakticnu primenu? I da li bi neko mogao da objasni koliki je put od exploita do piraterije? Mi u skoli radimo tek for petlju tako da mi je malo toga sto je taj lik napisao jasno: Samo da ne objasnjava neko kome je takodje sve ovo nejasno, i kome je wikipedia jedina literatura.
it seems that the GeoHotz ps3 exploit is just merely scratching the surface of the shiny Ps3 and it wont cause any piracy etc........"Making matters difficult is the fact that Sony and IBM's security protocols were created to anticipate a worst-case scenario, and assumed that at some point someone like Geohot would gain access in this way. So even more layers of security were added to the design."
Originally posted by cakster
Evo i ja matori prdez da se javim posle par godina neaktivnosti na forumu. Vidim i ovde ima trlol(ovaca) kao sto i ima na onom napacenom blogu Geohot-a. Ajmo o temi onda posto sam dosta pratio njegov blog kao i strucne komentare koji su pratili njegov napdredak pa mozda malo jasnije vidim neke stvari nego ostatak na ovom forumu.
Prvo da objasnimo sta je covek zapravo uradio. Za razliku od ostalih postova trudicu se da budem sto je moguce tehnicki precizniji mada je tesko sve pretociti na srpski jezik a da bude jasno svima. Unutar OtherOS-a (neki od linux derivata koji podrzava PPC) koristii dve instrukcije, map_htab kojom locira memorijski prostor koji ce koristiti za upad, i write_htab kojom vrsi upis na istoj i to na sledeci nacin:
1. dodeljuje (mapira) memorijsu adresu.
2. zadaje unutar htab-a OGROMNU kolicinu podataka koju ce upisivati na istu.
3. otpusta memorijsku adresu.
4. Hypervizor pocinje da baca greske da su upisi (kojih ima MNOGO) invalidni posto se zapisi vrse na memoriji koja nije vise dodeljena.
5. U tom trenutku salje vrlo kratak impuls prekida od 40ns na memorijski kontroler (yea, to je taj harverski 5% hack) i potvrda o zapisu u memoriju promasuje potvrdu kod Hypervizora.
6. Posto hypervizor misli da je ta memorijska adresa otpustena vise nece slati greske zabrane pristupa iako sada imamo pun pristup citanja i pisanja na njoj.
7. Nakon toga pravi virtuelni memorijski segment tako da on prelazi preko hakovanog memorijskog prostora.
8. Vrsi upis na virtuelni segment instukcije koje omogucavaju da iz nje se mogu vristi upis/ispis iz glavog memorijskog segmenta.
9. U glavni segment vrsi lcoiranje adrese na samog sebe.
10. PS3 razbijen <---- ceo memorijski prostor bar
Covek je uspeo koristeci tu hardversku rupu da doda jos dve instrukcije unutar Hypervizora (virutelna masina unutar PS3 koja omogucava koriscenje visestrukih OS-va u isto vreme, konkretno u ovom slucaju pod kontrolom OtherOS-a na debeljku). Sa te dve instrukcije je malu hardversku rupu, pretvorio u potpun exploit tako sto ima pun pristup celom memorijskom prostoru LV1 i LV2. Taj famozni ring 0 o kome prica predstavlja nivo pristupa , a to znaci da ima pristup na najnizem hardverskom nivou. Sledeci korak je napraviti memory dump celog memorijskog prostora, izvlacenje celog seta instrukcija koje postoje i na kraju ono najgore, REVERSE inzenjerstvom polako razbijati instrukcije jednu po jednu. Nakon toga ostaju zavezane ruke dok ne probiju sistem enkripcije prenosa podataka izmedju PPE, SPE i RSX.
Ovo nije kraj, na zalost, jer PS3 poseduje jos sistema zastite. Npr, SPE jezgra su samostalno izolovane celine i sama komunikacija sa njima je enkriptovana, pa i sam pristup memorijskom prostoru bi rezultovao gomili bitskog djubreta. Da bi mogli da vidimo sta je, potreban je takozvani root_key. Problem je sto se root_key ne prenosi u memorijski prostor i sumnja se da je hardverskog tipa. Ono sto je jos gore je da sedmi SPE sluzi i za bezbednost i dodatno vrsi enkripciju na svim nivoima komunikacije izmedju hardvera. Nije bez razloga sony ukinuo linux, posto samo pod njim se moze pristupiti hypervizoru koji je inace napisan u C++ i pokrece se na tom sedmom SPE.
Razbili ga, ne razbili, PS3 je objasnio kako se pravi zaštita u domenu komercijalnih potrošačkih proizvoda.
Geohot PS3 exploit works on FW 3.10
Geohot has today confirmed on his blog that his exploit DOES work on firmware 3.10. He also added that there are compile issues in Fedora but works fine in Ubuntu.
Super, josh samo da neko napishe softver![]()
I da probije zastitu na svim jezgrima procesora i graficiAli ako dobro razumem, to bi trebalo samo za potrebe piratskih igara, a za neke programcice bi moglo da se iskoristi ovo sto je on vec napravio?
toliko o tome![]()
tresla se gora, rodio se mis
Follow along with the video below to see how to install our site as a web app on your home screen.
Napomena: this_feature_currently_requires_accessing_site_using_safari