Xbox-Zone

Ремонт, чистка и прошивка игровых приставок и аксессуаров в Санкт-Петербурге

Ремонт, чистка и прошивка игровых приставок и аксессуаров в Санкт-Петербурге

Ежедневно с 12:00 до 20:00
Ежедневно с 12:00 до 20:00

PS3: LV0 Man-in-the-middle атака записи + инструменты от MikeM64. Полная CFW для всех PS3 будет следующей?

Разработчик PS3 MikeM64 опубликовал полное описание своей аппаратной MITM-атаки на PS3 после фотографий атаки, опубликованных несколько недель назад . Цель этого эксплойта — полностью разблокировать LV0 (загрузчик) на более новых моделях PS3, чтобы в конечном итоге иметь возможность устанавливать полные пользовательские прошивки на консоли.

Эксплойты PS3 – текущий статус

Мы упоминали об этом ранее, взлом PS3 в настоящее время практически выполним на всех моделях и прошивках, хотя в зависимости от вашего оборудования PS3 вы можете или не можете установить полную пользовательскую прошивку. Для большинства людей разница между тем, что они могут использовать ( PS3HEN ) и полной пользовательской прошивкой, анекдотична, но LV0 остается Святым Граалем взлома PS3. У MikeM64 отличное резюме:

У PlayStation 3 очень длинная история хоумбрю. При первоначальном выпуске PS3 поддержка Linux была реализована в первый же день! У людей была возможность установить любой дистрибутив на основе PowerPC с полной поддержкой ядра для различных системных устройств. Это позволило использовать все виды интересных применений, таких как суперкомпьютерные кластеры и дешевый блок разработки PowerPC. От Linux к гипервизору было сделано несколько попыток, но никто не удосужился копнуть слишком далеко, пока поддержка OtherOS не была удалена с тонких консолей. После выпуска эксплойта GeoHot HTAB OtherOS была удалена со всех консолей в версии 3.21. Это стало катализатором, открывшим шлюзы для полноценного использования консоли. Я резюмировал текущее состояние многих эксплойтов, выпущенных для консоли PS3, ниже:

ЭксплойтВерсияВключено в LV1Включено в LV2Заметки
GeoHot HTAB сбоитЛюбой?R/W Произвольная память HVН/ДFPGA используется для сбоя адресных линий памяти
Ключ PSJailbreak3.41Н/ДHomebrew и пиратство в GameOS, поддержка OtherOS восстановленаДонглы использовали синтаксический анализ дескриптора USB-устройства для выполнения кода в LV2.
fail0verflow Sigfail<= 3,55Специально подписанный LV1Специально подписанный LV2Работает на всех консолях с минвером <= 3,55.
Сообщение 3.55 / Эра сигфейлов
Пакет lv0ldr Syscon TOCTOU — дамп LinuxЛюбой?Н/ДН/ДСброшены корневые ключи lv0, чтобы разрешить расшифровку всех исполняемых файлов LV0 и вход на <= 3,55 минверных консолях.
КУРИЦА<= 4,89Н/ДHomebrew и пиратство в GameOSНет поддержки других ОС
lv0ldr Syscon Packet TOCTOU – HW RemixЛюбой?Пользовательский код в LV1Пользовательский код в LV2Должно работать на всех консолях с HW. Это сегодняшняя тема!

После выпуска эксплойта sigfail Sony попыталась повторно обезопасить загрузочную цепочку, переместив все загрузчики в lv0, так как ее еще нужно было сбросить или использовать. Это было хорошим временным решением, пока Хуан Нади и Три мушкетера не сбросили lv0ldr, а их эксплойт и ключи не просочились. Как только ключи LV0 стали доступны, теперь можно было изменить и переподписать весь обновляемый код на старых консолях. Консоли, выпущенные после выпуска sigfail, были обновлены новыми метаданными lv0 (lv0.2), которые не уязвимы для эксплойта sigfail.

Для всех консолей, которые не были уязвимы для sigfail, была выпущена HEN, которая использовала как встроенный веб-браузер, так и ядро ​​​​LV2, чтобы включить как доморощенное, так и пиратское использование в GameOS. Это по-прежнему не позволяет поддерживать OtherOS или модифицировать гипервизор по сей день.

Другими словами, чтобы полностью получить контроль над всеми моделями PS3, необходимо захватить LV0, и это то, чего MikeM64 достиг с помощью небольшого количества оборудования и большого количества проб и ошибок.

Использование PS3 LV0 с аппаратным обеспечением

Общая идея заключалась в том, чтобы воспроизвести программную уязвимость эпохи 3.55, которая приводила к дампу ключей LV0 ( утечка «3 мушкетера» ). MikeM64 пишет:

Эксплойт  lv0ldr , используемый для сброса lv0ldr, нацелен на обработку пакетов syscon между syscon и Cell. Было  lv0обнаружено, что в коде, который управляет чтением пакетов syscon, была ошибка TOCTOU, которая повторно считывала заголовок пакета после проверки.[…]

Одной этой проблемы обычно недостаточно для эксплуатации lv0ldr. Вы должны были бы иметь возможность синхронизировать и вводить записи памяти в пространство MMIO, содержащее буфер пакетов syscon, чтобы передать первую контрольную сумму, а затем записать новый заголовок для использования memcpy произвольного размера. Временное окно для использования этого чрезвычайно, чрезвычайно маленькое. К счастью, мы можем произвольно расширить это временное окно благодаря средствам отладки, которые IBM оставила в Cell. Как для обычных, так и для изолированных SPU мы можем включить прерывания для любых передач MFC в SPU или из него. Это позволяет нам приостанавливать выполнение lv0ldr при любом доступе к памяти, активируя эксплойт и выгружая lv0ldr.

MikeM64 дает подробные сведения о том, как осуществить взлом оборудования, предоставляя другим хакерам все необходимые инструменты для работы над следующими шагами, включая поддержку CFW для всех моделей PS3. Теперь, вероятно, это всего лишь вопрос времени, когда это произойдет.

Требуемое аппаратное обеспечение является «простым» (но нет необходимых навыков), а именно Teensy 4.0 и Arty-S7 50  (хотя MikeM64 утверждает, что его можно легко портировать на любую серию Arty A) и сопутствующие стандартные кабели.

Оставьте комментарий

Ваш адрес email не будет опубликован.