1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

LE PROTEZIONI NELLE CONSOLES - SONY PLAYSTATION 3

Discussione in 'Discussione generale PS3' iniziata da student, 15 Nov 2017.

  1. student

    student Staff Livello 41 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    3.946
    Like ricevuti:
    4.122
    [​IMG]

    Nel 2006, mentre era ancora in commercio la Playstation 2, Sony decise che fosse il momento di uscire sul mercato con un nuovo gioiello ! Fantasia ai minimi termini nel appellativo, a dimostrazione del fatto che una etichetta commerciale consolidata vale più di tante idee creative, tra Novembre dello stesso anno e Marzo del 2017 fu infatti disponibile negli scaffali dei negozi di tutti i paesi "ricchi" la nuova potente console della famosa casa del quartiere di Minato, con l'inimmaginabile/incredibile nome di... Playstation 3 !

    [​IMG]

    Già annunciata all' E3 del 2005, anche se in forma un pochino differente (vedi spoiler):
    [​IMG]
    fu la prima console domestica ad essere in grado di riprodurre dischi in formato Blu-ray, furbo stratagemma per spingere le persone ad acquistarla senza dover spendere ulteriori denari per avere in casa anche un lettore dedicato (nota: i primi lettori BD per il pubblico videro la luce a metà del 2006).

    Nel 2009 venne rilasciata una versione più sottile, definita appunto "slim", mentre nel 2012 uscì l'ultima revisione ancora più "magra" chiamata "super slim".
    [​IMG]

    Le differenze tra i vari modelli non sono solo estetiche ma anche hardware e sono state dettate principalmente per ridurre i costi di produzione della console:
    [​IMG]
    I primissimi modelli FAT, con product code CECHAxx e CECHBxx (PCB COK-001) integravano infatti al loro interno sia la CPU [Emotion Engine (EE)] che la GPU [Graphics Synthesizer (GS)] delle vecchie PS2, entrambe integrate in un unico chip chiamato EE+GS:
    [​IMG]
    Queste consoles non arrivarono mai nei territori "PAL".

    I modelli FAT successivi "targati" CECHCxx e CECHExx (PCB COK-002, COK-002W) integravano invece soltanto il processore grafico GS della PS2 emulando via processore Cell la CPU EE:
    [​IMG]

    Le consoles FAT (e le slim/super slim) ulteriormente successive, a partire dai modelli CECHGxx, non avevano nè CPU nè GPU della PS2 ma emulavano entrambi i chip via software.

    Queste differenze vi fanno capire come siano diverse le potenzialità di backward compatibility dell'universo PS3: le prime consoles (quelle con hardware PS2 completo o parziale) potevano tranquillamente accettare anche dischi PS2 mentre gli ultimi modelli possono avviare tali titoli solo in versione software emulata e solo da immagini/versioni digitali, non da dischi originali.

    Sul finire del 2011 vennero inoltre rilasciati i cosiddetti "Playstation 2 Classics", giochi PS2 in formato digitale avviati tramite emulatore. Se volete conoscere gli esatti dettagli di tale emulazione vi rimando a questo impegnativo post del dev Flatz.

    La PS3 è inoltre compatibile con un gran numero di titoli per la prima Playstation (ma non con tutti) e l'emulazione di tali dischi è totalmente software.

    La console ha anche a disposizione una discreta quantità di accessori più o meno ufficiali:
    [​IMG]

    tra cui sono degni di nota la telecamera PS Eye ed il Move, la prima utilizzata in alcuni giochi per rendere l'esperienza di utilizzo più interattiva mentre il secondo rappresenta una specie di clone del Wiimote Nintendo ma con alcune migliorie: più leggero grazie a batterie al litio che si ricaricano via USB (più comode rispetto alle pile AA di Nintendo) e con un led multicolor nella sfera di silicone che permette un ulteriore coinvolgimento ludico (a differenza del Wiimote il Move non permette però di memorizzare dati e non è dotato di speaker).


    CEX, DEX, SEX, Arcade

    Le unità "retail" o "da negozio" vengono in gergo chiamate unità "CEX", mentre quelle di debug vengono chiamate "DEX". L'ultima categoria è rappresentata dalle "SEX", unità rilasciate solo a scopo dimostrativo in supermercati o luoghi affollati, con funzionalità volutamente limitate, a volte incapsulate in cabinati tipo "kiosks":
    [​IMG]

    Esiste inoltre il Namco System 357, una Playstation 3 rilasciata nel 2007 riadattata per essere inserita in un cabinato da sala giochi:
    [​IMG]
    uscita con Tekken 6. Ne esistono altre 2 revisioni, la Namco System 359 e 369, quest'ultima una "riedizione" di una PS3 Slim. Non si conoscono invece le differenze tra 357 e 359.

    Ognuna di queste tipologie di units possiede firmwares dedicati.



    DEV UNITS

    Per quanto riguarda le unità di sviluppo ne sono stati prodotti diversi modelli:
    (una lista completa la potete leggere qui)


    • I modelli più datati.

      CEB-1000-X
      [​IMG]

      CEB-1020 - Shreck
      [​IMG]

      CEB-2030 - Cytology
      [​IMG]

      CEB-2040 - Citology
      [​IMG]

      CEB-2050 - Citology
      [​IMG]

    • Modelli che iniziano ad avere una parvenza di console "release"

      DEH-R1000
      [​IMG]

      DEH-R1030
      [​IMG]

      DEH-R1040
      [​IMG]

      DEH-MLoDAC
      [​IMG]

      DEH-GH2000
      [​IMG]

      DEH-H1000
      [​IMG]

      DEH-FH1500
      [​IMG]

    • DECR1000
      [​IMG]

      DECR1400
      [​IMG]




    PROTEZIONI


    DISCHI BLURAY

    [​IMG]
    I dischi in formato BD non sono region-locked ma i programmatori di un titolo possono accedere al codice regionale del disco e decidere di non farlo avviare su una console di una o più specifiche regioni. Tale protezione è codificata in un valore di 4 bytes contenuto nel file PARAM.SFO in cui ad ogni posizione dei bit corrisponde 1 regione specifica come elencato di seguito:
    [​IMG]
    il valore 1 significa "locked" mentre il valore "0" significa "unlocked", di conseguenza un full region-free corrisponde a tutti 0 (anche se in realtà i primi 4 high bits, quelli "tutti a sinistra" sono sempre ad 1 perchè non dovrebbero corrispondere a nessuna regione definita). Sembra siano pochissimi i giochi ad avere attivato il region lock.

    Una eccezione di "protezione" è data dai giochi in definizione standard (PAL o NTSC) i quali, per essere mandati in play (con un cavo diverso dal HDMI), necessitano di una console compatibile con tale specifico formato video. Anche questa informazione è salvata nel PARAM.SFO sempre in 4 bytes (anche se a quanto pare viene utilizzato solo l'ultimo, quello "più a destra"):
    [​IMG]
    come potete vedere le modalità possibili sono:
    480 4:3
    576 4:3
    720 16:9
    1080 16:9
    480 16:9
    576 16:9
    In questo caso, nei 32 bit a disposizione, 1 significa "supportato" mentre 0 significa "non supportato"; per avere tutte le modalità supportate il valore sarà dunque 00 00 00 3F (cioè tutti gli "ultimi 6 bit" a 1.

    Ogni disco è identificato da un codice di 4 lettere e 5 numeri; i codici regionali sono i seguenti:
    BCAS First Party, Asia
    BCJS First Party, Japan
    BLAS Third Party, Asia
    BLJM Third Party, Japan
    BLJS Third Party, Japan
    BCUS First Party, US
    BLUS Third Party, US
    BCES First Party, Europe
    BLES Third Party, Europe

    La prima lettera indica il tipo di supporto (B = BD, S = DVD).
    La seconda lettera indica se il gioco è un 1st party (C = Sony) o un gioco sotto licenza (L = altri); è possibile che alcuni giochi non di Sony ma ridistribuiti successivamente da Sony diventino 1st party.
    La terza lettera indica la regione: A=Asia, J=Japan, U=United States, E=Europe.
    La quarta lettera indica il tipo di disco: D = Demo, S = Gioco, M = ? .

    I dati memorizzati su disco utilizzano una protezione basata su criptazione e firma digitale proprietaria di cui non pare essere noto il nome; il patent originale cita queste specifiche tecniche:
    In pratica una volta decriptato il primo layer (strato) di criptazione (disc layer) otteniamo il boot.bin il quale è a sua volta criptato; decriptando il boot.bin si ottiene un .self (signed elf); questi .self, se memorizzati su hard disk, sono criptati con la key NPDRM (Network Platform Digital Rights Management) se invece risiedono su altri media non possiedono tale layer di criptazione. I .self sono inoltre firmati con algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) per evitare che possano essere modificati. Una volta "tolto" anche questo strato di protezione otteniamo il file .elf eseguibile (nelle consoles con OtherOS la partizione su cui risiede Linux non è criptata).

    I dati contenuti nell'HDD interno, una volta decriptati, appaiono strutturati come segue:
    • data
      • bootflag.dat
    • drm
    • game
      • GameFolderName1
        • USRDIR
          • EBOOT.BIN
        • ICON0.PNG
        • PARAM.SFO
        • PIC1.PNG
        • PS3LOGO.DAT
      • GameFolderName2...
    • home
    • mms
    • vsh
    • widget

    Ogni titolo su disco contiene un update firmware con il quale il gioco è compatibile; la struttura di un disco di gioco PS3 è la seguente:
    • PS3_GAME
      • userdir
      • ICON0.PNG
      • ICON1.PAM
      • PARAM.SFO
      • PIC1.PNG
      • PS3LOGO.DAT
      • SND0.AT3
    • PS3_UPDATE
      • PS3UPDAT.PUP
    • PS3_DISC.SFB



    LETTORE BLURAY

    [​IMG]
    Il lettore BD supporta i seguenti formati:
    • Blu-ray discs (405nm wavelength): 2x (9MB/s)
    • DVD discs (660nm wavelength): 8x (8.1MB/s)
    • CD discs (780nm wavelength): 24x (3.6MB/s)
    Il dispositivo supporta le protezioni AACS, BD-ROM Mark e BD+ e la protezione specifica dei giochi citata più in alto.

    Il controller del drive ottico è vincolato alla console, in pratica non si può ufficialmente utilizzare un lettore BD di una console in un'altra. Per utilizzare un BD differente sulla stessa console ci sono 2 metodi:

    1 - sostituire soltanto l'ottica lasciando il controller originale; di seguito un elenco di modelli PS3 e loro associato (rinvenuto) modello di lettore BD:
    • CECHA: BMD-001
    • CECHB: BMD-001
    • CECHC: BMD-001
    • CECHE: BMD-001
    • CECHG: BMD-002
    • CECHG: SEM-001 1-875-384-21 : BMD-003 1-875-350-31
    • CECHH: BMD-003
    • CECHJ: BMD-00?
    • CECHK: BMD-006
    • CECHL: BMD-021
    • CECHM: BMD-0??
    • CECHP: BMD-0??
    • CECHQ: BMD-0??
    • CECH-20xx: BMD-051
    • CECH-21xx: BMD-0??
    2 - effettuare un "remarry" e cioè un riaccoppiamento console/controller BD; per farlo è necessario dumpare la per console key chiamata eEID_root_key (Encrypted Individual Data) con la quale si possono rifirmare i dati per far accettare al sistema il nuovo drive BD.



    CHAIN OF TRUST - LA CATENA DELL'AFFIDABILITA'

    Le informazioni contenute in questa porzione di articolo rappresentano un grossolano tentativo di spiegare un sistema complesso come quello della PS3 in modo semplice. Iniziamo con un grafico:

    [​IMG]

    Cerchiamo di spiegarlo brevemente:
    la prima cosa ad essere avviata all'accensione della console è un programma chiamato Runtime Secure Boot (che non compare nell'immagine ma sta subito sopra il bootldr); questo programma risiede nel processore Cell della PS3:
    [​IMG]
    non è criptato ed è l'unica parte del sistema della PS3 a non essere stata ancora dumpata. Il suo codice legge e decripta dalla NAND/NOR il bootldr (la criptazione del bootldr è specifica per console)

    bootldr (detto anche lv0ldr)
    Risiede all'inizio della NAND (o in posizione 0xFC0000 nelle consoles dotate di NOR), legge dalla NAND/NOR il lv0 e lo decripta.

    lv0
    lv0, per quello che ho potuto comprendere, rappresenta il codice che viene avviato dal bootloader, una sorta di piccolo programma simile al boot0 della Wii. Lv0 carica e decripta dalla NAND/NOR il metldr e gli passa i vari loaders (lv1ldr, lv2ldr, appldr, isoldr, rvkldr).

    metldr
    il secure loader che carica e decripta i successivi livelli

    lv1
    Chiamato anche Hypervisor, è un software che permette la virtualizzazione dell' hardware per renderlo disponibile ai sistemi operativi che "giacciono" su un livello più alto (in programmazione "livello 'più alto" significa che è più lontano dal linguaggio macchina rispetto al precedente; il livello più basso è il linguaggio macchina stesso, ovvero gli 0 e gli 1, sopra questo c'è l'Assembler specifico per il processore che si sta utilizzando) che appunto viene chiamato lv2:

    lv2
    Nel lv2 sono dunque presenti i sistemi operativi come OtherOS, utilizzato per avviare Linux e successivamente rimosso (leggete qui per tutta la storia), e GameOS, che quotidianamente si utilizza in quanto rappresenta tutto il menu della PS3 in cui si navigata. Linux puo'anche essere avviato da GameOS ma questo necessita di manipolazioni ed adattamenti che il team fail0verflow ed altri hanno tentato di applicare.

    usermode
    Gli homebrew girano in questo livello ed inviano le syscall (vedi sotto) al lv2 al fine di ottenere accesso a funzioni altrimenti non disponibili.

    syscalls
    Ogni livello ha le sue syscalls ovvero modalità di richiesta di un servizio ad un livello più basso a cui normalmente tale livello non puo'accedere - in pratica una System Call rappresenta l'interfaccia tra un processo ed il sistema operativo su cui gira e se un livello ha determinate call queste possono essere rese disponibili oppure bloccate ai livelli immediatamente superiori (quindi, ad esempio, se la call36 è presente in lv1, questa puo'essere presente anche in lv2 a meno che lv1 specificamente non la blocchi). Per definizione, le chiamate al lv1 vengono identificate come hypercalls.
    Questo è l'elenco delle call che puo'utilizzare lv1, e questo l'elenco di quelle che puo'utilizzare lv2 con relative spiegazioni.

    Riassumento la sequenza di boot per avviare un gioco è la seguente:

    bootloader :arrowright: lv0 :arrowright: lv0 passa i loaders a metldr :arrowright: lv1 loader ---decripta lv1 :arrowright: lv1 (Hypervisor) :arrowright: lv2loader ---decripta lv2 :arrowright: lv2 (GameOS) :arrowright: Application loader (Usermode) ---decripta :arrowright: apps/homebrews

    Ogni caricamento e relativa decriptazione dei vari lv nella sequenza di boot sono protetti da una key differente che conosce SOLO il processo subito precedente (ad esempio la key del lv1 e'conosciuta solo dal loader del lv1).
    Dove sta la cosa fantastica (per gli hacker) ? Che ogni loader è anche lui criptato con una key univoca e l'unico applicativo in grado di decriptarla è chiamato METLDR (quindi METLDR ha le key di lv1loader, lv2loader e dell'applicationloader); quindi trovata la key che decritta il METLDR si trovano tutte le altre keys utilizzate per firmare (criptare) i vari lv ! La cosa ancor più bella è che, mentre le keys dei vari lv possono essere "revocate" e sostituite, quella METLDR non può essere aggiornata via firmware update e quindi si potranno sempre ottenere le keys dei loaders proprio perchè contenute nei loader a cui abbiamo accesso grazie alla key con cui e'criptato il METLDR (che si chiama key NPDRM) !
    Se ad esempio poi Sony cambiasse la key per lanciare gli applicativi, quelli installati in precedenza smetterebbero di funzionare con grave "disagio" per l'utente finale.

    Ecco quindi svelato il perche'Sony non puo'fare praticamente nulla (se non cambiare i programmi caricati nell'hardware) per evitare che l'utente finale ottenga le nuove keys dei vari lv !!!


    Sony infatti, per porre rimedio a questo errore, ha rilasciato nuovi modelli di consoles (quelli che uscirono di fabbrica con firmware 3.60 o superiore) con programmi caricati in hardware aggiornati rivisitando la sua catena dell'affidabilità con quella sottostante:
    [​IMG]

    In pratica gli ingegneri Sony sono abilmente riusciti ad escludere il solo metldr ed hanno impacchettato i loaders a quanto pare all'interno di lv0, quindi per rompere la catena dell'affidabilità si deve ora avere accesso al bootldr oppure al lv0, quindi ad un livello ancora più alto di quello scoperto in precedenza.

    Qui potete trovare la spiegazione del dev Mathieulh sul exploit del METLDR, con tanto di curiosità sul perchè GeoHot non rese pubblico tale exploit (in poche parole perchè basato sul lavoro di un noto dev/reverser, Segher, del team f0f).


    Ma gli hackers andarono oltre e riuscirono successivamente a dumpare anche il bootldr.

    Marcan spiegò molto chiaramente la nuova situazione in un post che potete leggere qui sotto (ricordate che sono parole scritte anni fa):

    ma se non avete voglia di leggere tutto il suo papier eccovi le:

    SPIEGAZIONI SEMPLIFICATE :smile:

    DOMANDA: Che cosa esattamente è stato recuperato/scovato?
    RISPOSTA: Le keys utilizzate dal bootldr per decriptare/verificare lv0 e, rigirando il processo, le keys private utilizzate da Sony per firmare lv0. Diamo una occhiata alla catena dell'affidabilità dal firmware 3.60+ (quello senza METLDR): possiamo notare che alle basi di tale catena c'è bootldr e lv0 viene da esso (bootldr) caricato immediatamente dopo.

    D: Quindi cosa possiamo fare grazie alle key trovate che sono in grado di firmare lv0 ?
    R: Possiamo usarle appunto per decriptare lv0, modificarlo e patcharlo rimuovendo ogni controllo di sicurezza che lv0 esegue; possiamo inoltre anche rifirmarlo con una key valida che bootldr accetterà. Ora che la sicurezza sui moduli che lv0 controlla è venuta meno possiamo modificare i loaders lv1ldr, lv2ldr, appldr, isoldr, ecc. per patchare anche i loro controlli di sicurezza ed aggiungere funzionalità tipiche di un CFW.

    D: Puo' dunque Sony porre rimedio come ha fatto con l'exploit per 3.55 ?
    R: Per le conoscenze attuali NO. Con il 3.55 erano state recuperate le keys che metldr utilizzava per verificare i moduli alle sue dirette dipendenze. Sony ha cosi smesso di utilizzare metldr (che non era più sicuro) per caricare tutto quello che c'è a valle ed ha iniziato ad usare bootldr (che era ancora sicuro prima che uscisse il nuovo exploit per dumparlo). Ora Sony non ha più moduli sicuri a cui affidare un "fix" come è successo con bootldr all'epoca del exploit per 3.55; in pratica ora si hanno le keys per ogni modulo hardware "comune" che è in grado di decriptare i moduli firmati da Sony. Gli unici moduli che si "salvano" sono quelli che utilizzano le per-console keys (specifiche per ogni console), che però non servono a caricare i comuni firmware i quali devono poter essere decriptabili da ogni PS3.

    D: Quindi cosa possiamo dire riguardo ai firmware futuri ?
    R: Possiamo dire che saremo in grado di decriptarli ! Sony potrebbe usare vari trucchi di codifica per rendere il procedimento più complicato (es. offuscamento del codice) ma non potrà mai impedire l'utilizzo delle keys; saremo dunque sempre in grado di decriptare lv0 e finchè saremo in grado di leggerne il contenuto potremo decriptare e modificare i suoi moduli. Saremo dunque sempre in grado di decriptare i nuovi firmwares a patto di riuscire a superare l'offuscamento che Sony potrebbe implementare.

    D: Quindi la PS3 ora è totalmente e completamente bucata ?
    R: Esatto ! Al contrario del hack 3.55 ora abbiamo proprio tutto e Sony non riuscirà mai più a rendere di nuovo sicure le consoles attualmente uscite in commercio (ovvero quelle che di fabbrica avevano un fw uguale o inferiore a 3.55).

    D: Che dire riguardo alle consoles con firmware maggiore del 3.55?
    R: Visto che tutte le vecchie consoles utilizzano le stesse keys per verificare i moduli come lv0, potremmo decritpare, patchare e rifirmare il firmware. Il problema è convincere la PS3 a scrivere il nostro firmware modificato nella flash. Nei firmware 3.55 e inferiori questo è piuttosto semplice grazie alle keys recuperate ma dal 3.56 in avanti il flashing del firmware è divenuto più complesso e non basta utilizzare le keys recuperate. Questo problema non è insormontabile, infatti i flasher hardware funzioneranno sempre, ma per flashare facilmente via software è necessario scoprire un exploit per convincere il firmware originale a flashare un firmware modificato.

    D: E per le consoles con nuovo hardware?
    R: Sony puo'produrre nuovo hardware ed aggiornare questi moduli nel processo. Utilizzando nuovo hardware assieme a nuovi firmware specifici per quell'hardware Sony può modificare totalmente le keys utilizzate per la sicurezza del sistema; la possibilità di giungere fino a questo punto è stata "fornita" dal modo in cui Sony ha erratamente implementato la sicurezza della sua console, con un "epic fail" attraverso il quale si sono ottenute le prime keys. Con nuovo hardware e nuove keys (quindi le vecchie consoles con vecchi hardware esulano da questo discorso) Sony potrebbe mettere di nuovo in sicurezza la sua console e gli hacker sarebbero di nuovo tagliati fuori da questo nuovo hardware; è possibile che ciò avvenga come è accaduto per la PSP in cui solo alcune consoles potevano essere modificate grazie ad un bug hardware. Certo è che, anche in questo caso, si sono trovate nuove strade per modificare le PSP anche recenti.

    La storia ci insegna che ora non è più necessario un flasher hardware per downgradare le consoles che hanno aggiornato ad un fw originale superiore a 3.55 perchè sul finire del 2017 è finalmente stato reso pubblico un exploit in grado di farlo.

    Sono inoltre note una quantità considerevole di bug e vulnerabilità, alcune delle quali non ancora patchate.



    DONGLES

    Sul finire dell'estate 2010 vide la luce il primissimo sistema di bypass delle protezioni PS3 chiamato psjailbreak, un dongle USB capace di vincere le protezioni della console:
    [​IMG]

    PSGroove
    A pochissima distanza dall'uscita di tale dongle i reverser decodificarono il suo sistema di lavoro (nell'immagine potete vedere un piccolo estratto della comunicazione USB tra console e dispositivo):
    [​IMG]
    e lo implementarono in modo "free" nel programma open source chiamato: PSGroove.
    Questo "strumento" prevedeva il caricamento di un payload tramite un dispositivo USB compatibile (i più usati quelli con chip ATMEL come Teensy ma potevano essere utilizzati anche lettori MP3 portatili riprogrammabili come l'Archos Jukebox o il Sansa e200) che veniva flashato con un apposito file .hex (qui e qui potete trovare datatissime guida in merito, probabilmente le prime scritte in modo "user friendly"). Per motivi di "ansia da denuncia" il sorgente di PSGroove rilasciato aveva 4 bytes modificati che rendevano impossibile l'emulazione del drive BD; questi bytes (0x78, 0x78, 0x78, 0x78 - ascii xxxx) andavano sostituiti con 0x62, 0x64, 0x76, 0x64 (in ASCII bdvd). La chiavetta flashata andava collegata ad una porta USB della console ed andava premuto rapidamente il tasto Eject all'accensione: se si sentivano 3 beeps l'exploit era stato eseguito con successo ! Si potevano dunque avviare i primi backups da HDD interno o periferica esterna (solo FAT32), con un "Backup Manager" ancora decisamente rudimentale:
    [​IMG]

    dongles successive
    Data la relativa difficoltà nel reperire l'hardware e nel flasharlo i cinesi non persero occasione per creare le proprie dongles ! PS3break, PS3Liberator, PS3Free, Neo JailBreak, Maximus AVR, ecc. Inizia così una guerra per accaparrarsi una fettina di mercato.

    PS3Go (autunno 2010)
    [​IMG]

    Alcuni dispositivi usciti successivamente erano dotati di svariate funzioni/patches come ad esempio l'avvio di ISO PS1/PS2/BD/DVD, l'utilizzo dei cheats, ecc.

    PS3UserCheat (inverno 2010)
    [​IMG]

    Cobra (prima metà 2011)
    [​IMG]
    Il Team Cobra rilascerà i sorgenti del suo dispositivo ad Aprile 2013 accompagnati da questo "struggente" messaggio:
    A few days ago, STLcardsWS sent us a request, asking if we could release the source code of the Cobra USB dongle.

    Today, we are fulfilling this request with a release of the full source code.We are releasing the entire source code under the GPL license.

    You will find an overview.txt file which describes the contents of each directory, and readme.txt in the cobralib subdirectory which explains its API and how to use it.

    Countless hours of work, containing 33,346 lines of C code, 5,981 lines of C ++ code, 2,728 lines of assembly code and 35,530 lines in header files.We are sure that you can make good use of it, in part or in whole, within the community.

    We hope this will be useful for the PS3 scene as a whole.

    This is how I came from, how I came from, and how I came from psx-scene and dashhacks, who sent his request to us, and we accepted it.

    We do not have to release the source, and if you do not want to download it.We are saddened to see people still finding ways to complain no matter what we decide to do.Even if it is for the scene that we do it.It is truly sad to see some people unable to show any other emotions than hate and ungratefulness.

    ed alcuni subirono l'inesorabile destino di essere anche essi clonati:
    [​IMG]

    Il 2011 è stato anche l'anno in cui Sony decise di denunciare i devs per violazione delle proprietà intellettuali; ricordiamo l'arresto di GeoHot e di graf_chokolo, con tanto di sequestro da parte della polizia di tutta l'attrezzatura di quest'ultimo trovata in casa.

    Dopo i fix applicati da Sony alle gravi falle del fw 3.55 (ed in alcuni rari modelli usciti di fabbrica con fw 3.56), i devs cercarono di trovare un sistema per riuscire ad ottenere le keys anche nei nuovi sistemi. L'exploit non tardò ad arrivare; tra l'autunno e l'inverno del 2012 infatti, un dev chiamato JuanNadie, ha rilasciato pubblicamente il sistema per dumpare il bootldr. In sostanza sembra che meno di un anno prima un individuo tra chi era stato in grado di dumpare il bootldr ed estrarre le keys (più di una persona più o meno nello stesso periodo) le ha cedute, forse a pagamento, ad un team (all'apparenza chiamato bluedisc) autore del dongle "pirata" TrueBlue (probabilmente nel secondo semestre 2011):
    [​IMG]
    che permetteva l'avvio di backups ricriptando i dati di gioco con keys "proprietarie".
    A quanto pare era necessario un CFW (gratuito) che lavorara in tandem con un cdkey (a pagamento!) che per funzionare legava il nuovo firmware al eid0 della console; questa cosa (DRM utilizzati in dispositivi per avviare backups) non andò molto giù agli hackers che decisero di "leakare" la soluzione (eboot TrueBlue patchati decriptati) per demolire di fatto il mercato di questi hardware di provenienza cinese:
    [​IMG]
    Potete leggere la full-interesting-story qui.



    ODE

    Nel Giugno 2013 il Team Cobra annunciò il rilascio del suo Optical Disc Emulator, il famoso Cobra ODE:
    [​IMG]
    un dispositivo che andava collegato all'interno della PS3 e che aveva un connettore esterno in grado di accettare periferiche USB che venivano viste come se fossero il lettore BD interno della console:
    [​IMG]

    Il Cobra ODE non fu l'unico nel suo genere, anche il 3k3y ODE ebbe la sua piccola fortuna:
    [​IMG]



    STORIA ULTRASINTETICA DELL'HACKING PS3

    Nello spoiler potete trovare condensati al massimo gli eventi salienti nella storia dell'hacking di questa "tosta" console di casa Sony:
    2006
    Il 23 Novembre CJCP dumpa il primo gioco PS3 (Madden 2007) ma non ci sono molte informazioni in merito.

    Il 26 Novembre DCEMU afferma che qualcuno chiamato "deadsoulasis" ha promesso di mostrare un ISO loader per la PS3; la dichiarazione nello spoiler:
    Lo stesso giorno il famoso warez team PARADOX rilascia il primo rip PS3:
    |P * A * R * A * D * O * X |
    ::
    | _________________________________________________ _________________________ |
    |___ _ _ ___ |
    |\ __ \\\ \.RELEASEINFORMATION./ /// __ / |
    ||
    |> Madden 2007 (c) EA Sports <|
    ||
    |cOMPANY: EA Sports |rELEASE DATE: 25 Nov 2006 |
    |sYSTEM: PlayStation 3!|sIZE: 67 x 100mb |
    |tYPE: Wierd Shape Ball |vIDEO MODE: NTSC / USA |
    |Game |
    |sUPPLIER: F0ny |cRACKER: G0d |
    | _________________________________________________ _________________________ |
    |___ _ _ ___ |
    |\ __ \\\ \.RELEASENOTES./ /// __ / |
    ||
    |Well everyone here is the world's first accessable PS3 rip!|
    |(We heard someone released something but we couldnt find anything
    |concrete so thought we'll release it anyways!) |
    ||
    |We can be quiet on the front (Why do all the suppliers |
    |go to 'lesser' groups?) but we here at PARADOX dont sit around |
    |doing nothing - OK, maybe some of us actually
    |earn our money and have managed to rip this little baby for your
    |pleasure.To be bad or even totally
    |unusable like the initial PS1 / 2 / PSP / XBOX / XBOX360 releases but |
    |without them I doubt we would be able to play them now.|
    ||
    |No doubt there will be many other groups releasing all the release |
    |titles but coz were skint and cant afford to buy and all were only |
    |skirt and we managed to get from Blockbusters And as |
    |many as our 56k modems can upload this year |
    ||
    |- - - - - - - - - - - - ALWAYS REMEMBER - - - - - - - - - - - - - |
    |LEGENDS MAY SLEEP, BUT THEY NEVER DIE !!|
    |- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |
    |HERE TO INNOVATE NOT IMITATE |

    Il presunto dev "deadsoulasis" scomparve mentre i PARADOX continuarono la loro opera di dumping; il 2 Dicembre rilasciarono infatti Marvel Ultimate Alliance con una informazione golosa alla voce "playable" del file .NFO: SOON ! Infatti il 31 Dicembre PS3News confermò l'esistenza di un ISO loader a cura del team funzionante su fw 1.00 e 1.10 ma non vide mai una pubblica diffusione (qualcuno mise anche in dubbio la sua reale esistenza).

    2007
    A fine Gennaio il Team Xecuter, noto per i dispositivi di hacking hardware per le consoles, confermò l'esistenza di tale loader e pochi giorni dopo (il 4 Febbraio) il dev Naoneo rilasciò un video con il suo "Ferrox Loader", un ISO loader in "competizione" con quello del team PARADOX.

    Il 26 Febbraio CJCP rilasciò il suo SAK (Swiss Army Knife) capace di dumpare i BD dei giochi PS3 senza necessitare di Linux.

    Il primo Marzo viene avviato il primo backup PS2 utilizzando uno switch hardware e la tecnica dello swap disc:


    Fino a fine anno si hanno poce novità interessanti.

    2008
    In questo anno iniziano a comparire i primi exploit (Resistance: Fall of Man da parte del Team Ice) ed i primi tool "seri": un ELF2SELF converter, la possibilità di installare un firmware DEX nelle consoles CEX scopertoa dal dev XVISTAMAN2005, un PUP packer/unpacker da parte dell'utente GPUP ed informazioni su come entrare nel service mode (by CJCP)

    2009
    Anche nel 2009 iniziano a circolare programmi interessanti: a Gennaio SKFU rilascia un Linux USB Logger in grado di loggare le transazione USB della XMB (l'interfaccia grafica/utente della PS3); Hackerpointer fa trapelare alcuni files di setup del Service Mode JIG (il JIG è un dongle USB di Sony utilizzato per far entrare la console in Service Mode):
    [​IMG]
    finchè a Dicembre il famoso GeoHot rilascia delle informazioni sul bus USB e sulla porta SPI del processore Cell assieme ad un ipotetico "attack vector": poco dopo riesce ad ottenere accesso alla memoria ed al processore ! Ad Aprile OtherOS viene rimosso da tutte le console mentre GeoHot dimostra di poterlo ripristinare su fw 3.21. Ad Agosto arrivano le prime dongles USB (PS Jailbreak) che vengono di lì poco reversate con il rilascio open source di PSGroove.

    Da qui e per tutto il 2010 iniziano a fioccare homebrew (FTP servers, FIle Managers, un emulatore PS1, il PS3SX); viene creata PSL1GHT, un SDK open-source per la console, esce PS Downgrade, un tool capace di downgradare via software al fw 3.41 o inferiore.
    Quasi contemporaneamente all'uscita del "mitico" fw 3.55 Graf_chokolo rilascia il lv2 decrypter mentre il dev b0xloader rilascia un SELF Loader in grado di decriptare i files .slef e .sprx.
    A fine anno graf_chokolo riesce ad exploitare l' hypervisor (lv1) attracerso gameOS (lv2).

    2011
    Il 2011 è l'anno elle keys ! A Gennaio infatti il team Fail0verflow ed i devs Mathieulh, RichDevX, graf_chokolo, N_D_T, e TitanMKD rilasciano le keys del Lv2ldr mentre pochi giorni dopo GeoHot produce il suo primo homebrew "signed" ! Il giorno successivo KaKaRoTo produce invece il suo primo CFW e poco dopo il Team Rebug rilascia il suo fw 3.41E Beta 1.0.1. Il 7 Gennaio GeoHot mostra un video dove vengono avviati homebrews usl fw 3.55 rilasciando il giorno successivo il jailbreak per lo stesso fw assieme al tool utilizzato per firmware il suo homebrew.
    Sony inizia la sua caccia all'uomo perseguendo per vie legali sia GeoHot che il team f0f mentre il 17 Gennaio graf_chokolo rilascia il NPDRM Payload, SYSCON e l'exploit per HV (lv1).
    Il 26 Gennaio esce il fw originale 3.56 che blocca gli homeberw e Sony da la caccia ad altri devs: Cantero, Peter, Bushing, Segher, hermesEOL, kmeaw, Waninkoko, graf_chokolo e KaKaRoTo.
    GeoHot è costretto a consegnare i suoi hard disks mentre la casa di graf_chokolo viene perquisita dalla polizia non prima di aver rilasciato tutto il suo lavoro di reversing sul lv1: l' “Hypervisor Bible” ! Verrà citato in giudizio per 750.00€ ! L'atteggiamento di Sony non piace ai devs che rilasciano sistemi per bypassare i ban su PSN e dal sito italiano PS3ita esce un fw 3.55 custom in grado di accedere al PSN senza dover modificare nulla. Escono le info su come "re-marriare" un drive BD con la console; esce il primo media player per PS3: Showtime (by Andoma). Graf_chokolo continua il suo lavoro decriptando l'HDD PS3 e producendo Petitboot, un tool per eseguire un dual boot (Linux e GameOS).

    Ad Aprile Sony e GeoHot arrivano ad un compromesso: GeoHot non tenterà mai più di hackerare un prodotto Sony; l'underground hacker si riversa contro Sony producendo diversi attacchi DoS verso il PSN rubando inoltre le informazioni di migliaia di utenti.

    A Giugno vengono spiegate cosa sono le QA flags (info contenute in una eeprom della console).

    A Luglio Uf6667 svela ProgSkeet, un hardware flasher capace di dumpare e riflashare il fw PS3 e di downgradare a 3.55 da fw originali superiori. Nello stesso mese il dev Tical bypassa per la prima volta la protezione Cinavia implementata nella cosole !

    2012
    Questo è l'anno di MultiMAN, che per la prima volta, dalla versione 4.00, non necessita più del dongle Cobra per funzionare !

    Ad Agosto escono i primi cores per Retroarch !

    Ad Ottobre vengono leakate le keys del lv0 e poco dopo quelle di appldr ! Esce il metodo per dumpare il bootldr ed esce il dump di lv1 !

    2013
    Un anno dopo vengono rilasciate le keys del lv1ldr e verso fine anno il Team Cobra rilascia i sorgenti del suo dongle. Flatz rilascia il suo EID Root Key Dumper.

    2017
    La storia ristagna un po'fino alla fine del 2017 quando viene rilasciato un exploit per effettuare un downgrade senza dover passare prima per il firmware 3.55



    CONCLUSIONI

    Indubbiamente la sicurezza della PS3 è piuttosto avanzata ma come finora è sempre accaduto una errata implementazione della stessa ha portato alla scoperta di falle di varie dimensioni (i famosi "Epic Fail"):

    il concetto non è costruire un sistema di difesa perfetto, lo scopo è quello di farlo durare quanto più possibile, per far durare le vendite dei propri prodotti, consci del fatto che prima o poi la macchina cadrà sotto i colpi dei reversers/hackers... si cerca "soltanto" di ritardare il più possibile questo evento e qualora si verifichi si applicano delle "toppe" per far si che il prodotto possa essere "spremuto" ancora un po'finchè non ci si dedicherà definitivamente a lanciare e supportare la successiva generazione di macchine che di solito è già in cantiere qualche anno prima dello stop alla produzione della precedente.

    Da quanto abbiamo appreso non possiamo poi non notare la "curiosa" lotta tra produttori di dongles: per sfruttare un mercato ricco ma di breve durata (quello del hack hardware prima che arrivi la softmod) gli hardware maker Cinesi si fanno una spietata guerra al ribasso; i primi che inventano il dispositivo (creato grazie a farina del proprio sacco oppure rubando scoperte altrui) sono quelli che si possono permettere di fare i prezzi più alti; mano a mano che i segreti vengono svelati e l'hardware con i suoi sistemi di sicurezza viene clonato i prezzi si abbassano drasticamente.
     
    #1
    Ultima modifica: 3 Gen 2018
    A zSenpaiz, Feliks81, nastys e 13 altri utenti piace questo elemento.
  2. Shell32

    Shell32 Livello 5

    Iscritto:
    23 Gen 2015
    Messaggi:
    108
    Like ricevuti:
    55
    Non dimenticherò mai la "magia" della scena PS3 nel 2011. Mi ricordo che il 3.66 era appena uscito quando mi registrai su un certo forum :wink::wink::wink: E tutti pendevano dalle labbra di un certo gruppo chiamato DemonHades che doveva rilasciare un super CFW fantomatico che infine si rivelò non esistere, dando inizio invece ad una lunga serie di fake (chi si ricorda MrEgg, TUHTA e gli altri 3985726 account falsi su twitter e forum vari?). Fu proprio in quel contesto che io e altri utenti di "quel forum", conosciuti in un thread di oltre 150 pagine, ci mettemmo d'accordo per entrare nei dettagli dell'hacking PS3 e magari contribuire attivamente alla scena. Purtroppo l'esperimento fallì presto in seguito alla misteriosa scomparsa di uno dei membri più attivi del gruppo (seriamente, non siamo più riusciti a contattarlo. Mi pare si chiamasse axlffx2forever). Poi ci fu il casino della trueblue, nel frattempo la mia PS3 fat moriva di YLOD, poi kakaroto e mathieulh che se la tiravano e non si capiva se avessero effettivamente in mano qualcosa o no. Infine la svolta ci fu con l'uscita del metodo di conversione CEX:arrowright:DEX, ma soprattutto a fine 2012 con la release dei "Three Musketeers" delle chiavi lv0 che portò al primo CFW dell' "epoca moderna", il 4.21. Ripensare a quei momenti non è solo nostalgia "tecnologica" per me, ma mi riporta alla mente anche tanti ricordi legati a quello che ormai è un periodo passato della mia vita, un po' come rivedere una vecchia serie tv :relieved: grazie student per questo tuffo nel passato (in realtà neanche troppo passato :laughing:)
     
    #2
    A Coolguy, student e cort89online piace questo elemento.
  3. student

    student Staff Livello 41 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    3.946
    Like ricevuti:
    4.122
    Eh si, la "nostalgioia" che si prova a ripercorrere certi vissuti è proprio una cosa particolare :smile:

    Felice che l'articolo sia stato di tuo gradimento!
     
    #3
  4. blueangel666

    blueangel666 Livello 3

    Iscritto:
    6 Apr 2017
    Messaggi:
    40
    Like ricevuti:
    22
    Student, non so dove trovi il tempo e tutte le informazioni per scrivere questi post, ma sono veramente belli, istruttivi e affascinanti. Preferisco leggere queste cose piuttosto che quelle news di dev odierni che se la tirano mostrando foto o video per attirate followers, senza avere, secondo me, NIENTE E DICO NIENTE, in mano. I tempi sono cambiati.…. Ma arriverà il giorno in cui, qualcuno tirerà fuori qualcosa, senza tanta pubblicità su Twitter o simili. Allora scriverai anche " LE PROTEZIONI NELLE CONSOLE SONY PLAYSTATION 4"
     
    #4
  5. student

    student Staff Livello 41 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    3.946
    Like ricevuti:
    4.122
    Eheheheeh grazie. Purtroppo quando una console è ancora la testa di punta di una casa produttrice (Sony in particolare) hanno tutti abbastanza paura a rilasciare qualcosa per 2 motivi: 1 di essere denunciati/perquisiti in casa, 2 perchè se rilasci l'exploit poi Sony lo patcha e tu non puoi più studiare il sistema come ti fa più comodo quindi devi trovare altri modi per ottenere accesso ai bassi livelli delle consoles. Inoltre tieni conto che rilasciare un exploit è un "regalo" totalmente gratuito che fai ad una grande azienda i cui sviluppatori non sono stati in grado di identificarlo... in sostanza ci sta un po'di vanagloria di postare info non verificabili ma non dimentichiamo che dietro ci sono altre cose; inoltre i devs più navigati o lasciano la specifica scena (vedi team f0f) per dedicarsi ad altre cose perchè non più motivati oppure diventano "ethical" e rilasciano solo ad exploit patchati (di solito perchè altri leakano, vedi la storia di chi vendeva le info sugli exploit di switch attraverso il programma di bug hunting Nintendo.
     
    #5
  6. disx

    disx Livello 2

    Iscritto:
    11 Feb 2016
    Messaggi:
    28
    Like ricevuti:
    3
    Sono sempre contento quando vedo un tuo articolo tra le news, menomale che hai trovato altre idee :grin:
    Grazie mille!
     
    #6
    A student piace questo elemento.
  7. Coolguy

    Coolguy Livello 14

    Iscritto:
    1 Feb 2015
    Messaggi:
    546
    Like ricevuti:
    87
    Complimenti, come sempre, Student!!
     
    #7
    A student piace questo elemento.
  8. nastys

    nastys Staff スタッフ Staff

    Iscritto:
    23 Gen 2015
    Messaggi:
    652
    Like ricevuti:
    210
    Credo che dipenda dal televisore piuttosto che la console, ma se il televisore non è nemmeno multisegnale allora subito che supporti il segnale a 16:9 necessario per visualizzare correttamente il video della console (indipendente dalle impostazioni della PS3).
     
    #8
  9. RayFirefist

    RayFirefist Livello 9

    Iscritto:
    4 Ott 2015
    Messaggi:
    243
    Like ricevuti:
    237
    Davvero interessante! Solo che...
    qua è abbastanza povero come contenuto... Potevi dire molte cose sul region lock come i giochi (o meglio, il gioco) region-locked o come viene inserito il region lock.

    Lascerò qua le informazioni:
     
    #9
    A student piace questo elemento.
  10. student

    student Staff Livello 41 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    3.946
    Like ricevuti:
    4.122
    Hai ragione, grazie ! Aggiunta spiegazione dettagliata :smile:
     
    #10
    A RayFirefist piace questo elemento.
  11. RayFirefist

    RayFirefist Livello 9

    Iscritto:
    4 Ott 2015
    Messaggi:
    243
    Like ricevuti:
    237
    Volevo andare un pochettino io nei dettagli però dovevo scappare ieri sera :blush:"
    E in più, l'hai spiegato anche meglio di quello che avrei potuto fare io. Congrats
     
    #11
    A student piace questo elemento.
  12. Djchubby

    Djchubby Advanced Advanced User Advanced

    Iscritto:
    1 Ago 2015
    Messaggi:
    269
    Like ricevuti:
    23
    Student, hai scritto nell'articolo che la PS3 è uscita nel 2017 e non è possibile, era il 2007, anche perchè io sono stao uno dei primi a prenderla a Marzo 2007: la mitica FAT con HDD da 60Gb, la migliore!!!
     
    #12
  13. student

    student Staff Livello 41 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    3.946
    Like ricevuti:
    4.122
    Leggi meglio la frase :wink:
    Comunque grazie per aver letto l'articolo!
     
    #13
  14. Djchubby

    Djchubby Advanced Advanced User Advanced

    Iscritto:
    1 Ago 2015
    Messaggi:
    269
    Like ricevuti:
    23
    L'articolo è molto interessante, anche se forse un po' troppo dettagliato per un utente comune! Comunque, per sicurezza, ho riletto tutto e ti confermo che l'anno di uscita della PS3 era il 2007, non il 2017!
     
    #14
  15. student

    student Staff Livello 41 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    3.946
    Like ricevuti:
    4.122
    E'triste dover andare cosi nel dettaglio per far capire ma ti quoto la frase:
    (nota: parlavo poche righe più sopra del 2006 quindi con "stesso anno" si fa riferimento al 2006 e non a quello che c'è scritto dopo)

    in realtà, come scritto, venne addirittura presentata alla stampa nel 2005 ed arrivò in Europa nel 2007 quindi in nessun punto dell'articolo è scritto che fu rilasciata nel 2017 nè tantomeno si nega che in Europa sia stata rilasciata nel 2007 :smile:.
     
    #15
Sto caricando...

Condividi questa Pagina