Skocz do zawartości

Zdjęcie

Ostatni Bastion Tej Generacji...


  • Zaloguj się by odpowiedzieć
861 odpowiedzi na ten temat

#31 burnstein Napisany 19 sierpnia 2010 - 18:15

burnstein

    ostatni król forumka

  • Reformatorzy
  • 51 121 Postów:

Przecież Sony w kolejnym dużym firmware da na coś bloka i figa będzie z tego chipa.


PS Jailbreak disables forced software updates


  • 0

#32 ACZ Napisany 19 sierpnia 2010 - 18:15

ACZ

    Samiec Alfa

  • Reformatorzy
  • 36 158 Postów:
Zanim ten chip dotrze do domu Kowalskiego to już będzie po ptokach. Sony znajdzie na to sposób jeszcze przed końcem tego roku, a wtedy wyprodukowane, drogie chipy będą mogły iść tylko na złom części elektronicznych. :^^:
  • 0

#33 wrog Napisany 19 sierpnia 2010 - 18:44

wrog

    Miszcz konsoli

  • Forumowicze
  • 3 046 Postów:
Już Ci podziękowaliśmy, czego jeszcze oczekujesz?
  • 0

#34 Nexus Napisany 19 sierpnia 2010 - 18:58

Nexus

    Tears In Rain

  • Forumowicze
  • 6 963 Postów:
Wielkie halo o nic. Piractwo na Xie jakoś nie przeszkadza bardzo dobrej sprzedaży softu. Tak czy inaczej jest chyba na Xie mocno ograniczone. W przypadku PS3 to chyba będzie jeszcze mniejszy problem, jeśli w ogóle będzie jakiś.
  • 0

#35 Texz Napisany 19 sierpnia 2010 - 19:00

Texz

    1985 AI Bot

  • Forumowicze
  • 29 557 Postów:
Spokojnie, ludzie. Zobaczymy co z tego wyjdzie. Sam jestem ciekaw czy może się to przełożyć na stworzenie czegoś na kształt sceny na konsoli PS3, nawet jeżeli zwykły, updateujący sprzęt user nie będzie widzieć sensu w blokowaniu sieciowych feature konsoli. Kurkredens coraz mniej po polsku piszę.
  • 1

#36 hubson Napisany 19 sierpnia 2010 - 19:02

hubson

    Master Chief

  • Forumowicze
  • 3 120 Postów:
Problem będzie jeżeli okaże się to prawdą. Polski rynek gier na konsole znowu poleci na pysk..
  • 0

#37 Danteusz Napisany 19 sierpnia 2010 - 19:06

Danteusz

    Alpha Male!

  • Administratorzy
  • 32 885 Postów:
Póki co jestem sceptyczny. Po pierwsze z tego co wiem na razie pokazywali działanie na debugach, po drugie to co pisał Ryan o podpisaniu gier, po trzecie podejrzanie brzmi blokowanie aktualizacji firmware - nowe gry wykorzystują biblioteki które są w nowych softach, więc po pół roku sporo gier by się w ogóle nie odpalało. Wcale się nie zdziwię jeśli goście zbiorą zamówienia, po czym znikną z kasą.
  • 0

#38 ACZ Napisany 19 sierpnia 2010 - 19:07

ACZ

    Samiec Alfa

  • Reformatorzy
  • 36 158 Postów:
Nie poleci, w nowe gry wymagające nowszego firmware nie pograją i tyle.
  • 0

#39 Psycho-Mantis Napisany 19 sierpnia 2010 - 19:23

Psycho-Mantis

    Patterson

  • Forumowicze
  • 9 221 Postów:
Albo zrobią "czipa" którego będzie trzeba updateować z każdą nową grą albo updatem systemu konsoli. Płacenie abonamentu na spiracenie, to nawet komiczne. :clown:
  • 0

#40 Texz Napisany 19 sierpnia 2010 - 19:31

Texz

    1985 AI Bot

  • Forumowicze
  • 29 557 Postów:

Póki co jestem sceptyczny. Po pierwsze z tego co wiem na razie pokazywali działanie na debugach, po drugie to co pisał Ryan o podpisaniu gier, po trzecie podejrzanie brzmi blokowanie aktualizacji firmware - nowe gry wykorzystują biblioteki które są w nowych softach, więc po pół roku sporo gier by się w ogóle nie odpalało. Wcale się nie zdziwię jeśli goście zbiorą zamówienia, po czym znikną z kasą.


Może pokazywali działanie na debugach, ale w założeniach jest, że działa na każdej konsoli przez ustawienie jej właśnie w tryb debug. Ciekawe czy na takiej konsoli działają recenzjówki, czyli przedpremierowe wersje gier od producentów dla redaktorów serwisów do napisania recenzji? Powinny.
  • 0

#41 Danteusz Napisany 19 sierpnia 2010 - 19:36

Danteusz

    Alpha Male!

  • Administratorzy
  • 32 885 Postów:

Może pokazywali działanie na debugach, ale w założeniach jest, że działa na każdej konsoli przez ustawienie jej właśnie w tryb debug. Ciekawe czy na takiej konsoli działają recenzjówki, czyli przedpremierowe wersje gier od producentów dla redaktorów serwisów do napisania recenzji? Powinny.

Jakbym chciał udowodnić działanie mojego hacka na każdej konsoli pokazałbym że chodzi na konsoli prosto ze sklepu, a nie debugu
  • 0

#42 MaxVarEmreis Napisany 19 sierpnia 2010 - 19:36

MaxVarEmreis

    Cochliomyia hominivorax

  • Forumowicze
  • 9 974 Postów:

Nie poleci, w nowe gry wymagające nowszego firmware nie pograją i tyle.


k***a, czarnoksiężnik z krainy Oz normalnie...


Chłopie, czy Ty masz we krwi takie pieprzenie?? 
  • 0

#43 Texz Napisany 19 sierpnia 2010 - 19:48

Texz

    1985 AI Bot

  • Forumowicze
  • 29 557 Postów:

Jakbym chciał udowodnić działanie mojego hacka na każdej konsoli pokazałbym że chodzi na konsoli prosto ze sklepu, a nie debugu


W sumie
Dodany obrazek

  • 0

#44 Blizzard Beast Napisany 19 sierpnia 2010 - 20:16

Blizzard Beast

    N+ Crew

  • Forumowicze
  • 4 576 Postów:
 

IMO jedyną dziurą tego całego haka to skąd się niby biorą niepodpisane gry? :) Gdzieś ktoś pisał, że jest soft do konwersji i że jest strasznie powolny. To mi śmierdzi, w resztę jestem gotów uwierzyć. :)


Jeśli ktoś miałby klucze, to uwierzę, ale skąd miałby je mieć? :) pki.sony.co.jp/playstation3/rootca.cer? :D
  • 0

#45 Danteusz Napisany 19 sierpnia 2010 - 20:53

Danteusz

    Alpha Male!

  • Administratorzy
  • 32 885 Postów:
Nie jestem specem od szyfrowania, jednego nie rozumiem: gry są podpisane cyfrowo, wiem że Cell sprawdza ten podpis. Nie może się to odbywać online, bo nie każda konsola jest podłączona. W takim razie czemu nie starczy skopiować danych klucza z płyty?
  • 0

#46 Ryan Napisany 19 sierpnia 2010 - 21:11

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:

Po pierwsze z tego co wiem na razie pokazywali działanie na debugach

Nie, to retaile zachowujące się jak debugi. Podobno. :) Debug z definicji odpala niepodpisany kod.

Co do kluczy: PS3 ma je zaszyte w układzie i nigdy nie pojawiają się ani w pamięci ani na żadnej szynie. Więc wyciągnięcie ich (i to klucze prywatne ofcoz, bo to szyfrowanie asymetryczne ofcoz) nie jest możliwe bez kosmicznych narzędzi pozwalających na inżynierię odwrotną procesora.

Rzecz w tym, że (jeśli dobrze pamiętam z uni) przy szyfrowaniu asymetrycznym może istnieć klucz X, który pozwala na przekodowanie wiadomości z zakodowanej kluczem prywatnym A na zakodowaną kluczem prywatnym B, bez ujawniania klucza prywatnego A. Jeśli klucz prywatny B to klucz, który jest używany do podpisywania kodu przez deweloperów na potrzeby debug kitów, to obecność X i publicznego B wystarczy do przekodowania i uruchomienia gry na debug kicie.

I tak, wiem - technobełkot dla większości. :) Ale mniej więcej to obiecuje ten hack.
  • 0

#47 Danteusz Napisany 19 sierpnia 2010 - 21:25

Danteusz

    Alpha Male!

  • Administratorzy
  • 32 885 Postów:
Skąd wziąć X?
  • 0

#48 Ryan Napisany 19 sierpnia 2010 - 21:29

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:
Z SDK właśnie. Konsole debug (te 360 przynajmniej) nie są w stanie uruchomić retailowego, podpisanego kodu. Może analogicznie jest z PS3 i Sony dostarcza X? Nie wiem, spekuluję tylko. :)
  • 0

#49 117 Napisany 20 sierpnia 2010 - 04:29

117

    Elitarny użytkownik

  • Forumowicze
  • 10 904 Postów:
na google.com nie ma?
  • 0

#50 Ryan Napisany 20 sierpnia 2010 - 05:04

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:
Sprawdź i daj znać, k?
  • 0

#51 Blizzard Beast Napisany 20 sierpnia 2010 - 08:43

Blizzard Beast

    N+ Crew

  • Forumowicze
  • 4 576 Postów:
 

Rzecz w tym, że (jeśli dobrze pamiętam z uni) przy szyfrowaniu asymetrycznym może istnieć klucz X, który pozwala na przekodowanie wiadomości z zakodowanej kluczem prywatnym A na zakodowaną kluczem prywatnym B, bez ujawniania klucza prywatnego A. Jeśli klucz prywatny B to klucz, który jest używany do podpisywania kodu przez deweloperów na potrzeby debug kitów, to obecność X i publicznego B wystarczy do przekodowania i uruchomienia gry na debug kicie.

Erm... Na pewno tak jest? Ja pierwsze słyszę, bo to trochę rujnuje jedną z podstaw całego systemu, czyli poufność, a nawet integralność. Dowolny man in the middle może wtedy zrobić cokolwiek, a posiadaczowi klucza prywatnego A klucz X jest na grzyba. Po co więc robić taki myk? Jeśli masz klucze A i B to i tak jest sobie przekodujesz, a jak masz tylko X i B, to możesz złamać zabezpieczenia. Biorąc pod uwagę, że nie wiem komu miałby być legalnie wydany klucz X, coś mi ta historyjka nie teges.



Z SDK właśnie. Konsole debug (te 360 przynajmniej) nie są w stanie uruchomić retailowego, podpisanego kodu. 


Are you siur? Nie przyszło mi nigdy do głowy, żeby sprawdzać. Wiem tylko, że na pewno są zmodyfikowane w taki sposób, że nie pohulasz na swoim dysku. Może coś tam jest zaszyte, nie wiem.
  • 0

#52 Ryan Napisany 20 sierpnia 2010 - 15:40

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:

Erm... Na pewno tak jest? Ja pierwsze słyszę, bo to trochę rujnuje jedną z podstaw całego systemu, czyli poufność, a nawet integralność.

Niby dlaczego? Jeśli (ponownie: jeśli) mnie pamięć nie myli, operacje na kluczach asymetrycznych mogą być przemienne. Masz cztery klucze Apriv, Apub, Bpriv, Bpub oraz wiadomość M. M*Apriv można rozkodować przy użyciu Apub. Jeśli na M*Apriv użyjesz Apub*Bpriv uzyskasz M*Bpriv, które można rozkodować przy użyciu Bpub. Obecność Apub*Bpriv nie narusza integralności klucza A ani B jeśli z Apub*Bpriv nie da się uzyskać ani Apub ani Bpriv.

Po co więc robić taki myk?

Sądziłem, że miałem pomysł "dlaczego", ale sam go sobie obaliłem. :) Jeśli dash ma problem z retailową grą Foo, zdebugowanie problemu wymaga odpalenia gry na test lub devkicie, który nie może odpalać podpisanych gier. Przekodowanie gry tak, by używała klucza debugowego wymaga użycia wspomnianego Apub*Bpriv. Tyle że uzmysłowiłem sobie, że przecież MS ma retailowe klucze i nie muszą kombinować. :)

Jeśli masz klucze A i B to i tak jest sobie przekodujesz, a jak masz tylko X i B, to możesz złamać zabezpieczenia. Biorąc pod uwagę, że nie wiem komu miałby być legalnie wydany klucz X, coś mi ta historyjka nie teges.

Zacytuję Busha: It's called... speculation!
Osobiście jestem umiarkowanie sceptyczny. Ale nie ma zabezpieczeń, których się nie da złamać, więc wszystko jest możliwe. Ja jedynie dziko spekuluję "jak". :)

Are you siur? Nie przyszło mi nigdy do głowy, żeby sprawdzać.

AFAIK - ya.
  • 0

#53 Blizzard Beast Napisany 20 sierpnia 2010 - 16:21

Blizzard Beast

    N+ Crew

  • Forumowicze
  • 4 576 Postów:

Niby dlaczego? Jeśli (ponownie: jeśli) mnie pamięć nie myli, operacje na kluczach asymetrycznych mogą być przemienne. Masz cztery klucze Apriv, Apub, Bpriv, Bpub oraz wiadomość M. M*Apriv można rozkodować przy użyciu Apub. Jeśli na M*Apriv użyjesz Apub*Bpriv uzyskasz M*Bpriv, które można rozkodować przy użyciu Bpub. Obecność Apub*Bpriv nie narusza integralności klucza A ani B jeśli z Apub*Bpriv nie da się uzyskać ani Apub ani Bpriv.


To nie wydaje mi się możliwe, pary kluczy A i B same w sobie powinny być wtedy sparowane, inaczej każdą inną parą kluczy możnaby odszyfrować M - bzdura jakaś.



  • 0

#54 Ryan Napisany 20 sierpnia 2010 - 16:26

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:

To nie wydaje mi się możliwe, pary kluczy A i B same w sobie powinny być wtedy sparowane, inaczej każdą inną parą kluczy możnaby odszyfrować M - bzdura jakaś.

Wciąż warunkiem koniecznym jest posiadanie Apub*coś, które żeby stworzyć, trzeba mieć Apub. W przypadku PS3 Apriv używany jest do podpisania nośnika a Apub zaszyty jest w CELLu. Żeby nośnik przekodować z Apriv do Bpriv musiałbyś posiadać Apub*Bpriv, które stworzyć może tylko posiadacz Apub (Sony). Biorąc dowolny klucz, np. Cpriv utworzysz M*Apriv*Cpriv i wcale nie zbliżasz się do rozkodowania wiadomości.

To co niby ten hack robi to pozwala na uruchomienie gier podpisanych nie Apriv a Bpriv, czyli powoduje, że CELL nie próbuje rozkodować gry przy pomocy zaszytego Apub a przy pomocy Bpub. Jeśli wierzyć temu co piszą w sieci ofcoz. :)
  • 0

#55 torq314 Napisany 20 sierpnia 2010 - 19:21

torq314

    Buddhabrot

  • Forumowicze
  • 24 491 Postów:

Wciąż warunkiem koniecznym jest posiadanie Apub*coś


warunkiem koniecznym jest to żeby klient aplikował BPriv do rozkodowania zamiast APriv. czyli jeżeli klucz publiczny do rozkodowywania jest zapisany gdzieś na stałe to zmiana kodowania nic nie da. list podpisany przeze mnie też może ktoś inny podpisać, z czego wcale nie wyniknie że moja żona uzna to za mój list.

jeżeli więc "debug mode" oznacza możliwość podmiany klucza publicznego (dekodującego) to jasne że to jest możliwe.

tu coś z Tomshardware

This can not be software patched - ever. The methodology of the device is that it sends the required handshake to the SYSCON which then allows the PS3 to enter a Package Management mode. This is very similar to a service or debug mode insomuch as the unit relaxes security policies while in this mode. This could, for example, allow for a custom firmware package to potentially be installed, thus circumventing the requirement to use the device at each and every boot time. The SYSCON is not writeable by the console and as such no software patch can fix this; only a hardware revision ala the PSP 3000.

This is not an exploit - it's a clone of the JIG Tool used by Sony to enter machines into service mode for repairs and the like. The term and methodology may be familiar to those of you whom have used "Pandora" batteries for the venerable PSP


jeżeli więc rzeczywiście jest tak, że backdoor był tam od samego początku bo serwis może wprowadzić konsolę w tryb serwisowy w którym ona działa inaczej niż normalna, to dziwię się, że zbudowanie tego urządzenia zajęło AŻ tyle czasu. w końcu najsłabszym ogniwem jest wtedy człowiek - posiadacz magicznego wytrychu który można wynieść i skopiować. całe gadanie o teorii zabezpieczeń nie ma wtedy sensu i Sony samo jest sobie winne.

ale poczekajmy na jakieś niezależne opinie.
  • 1

#56 Gość_Hellmans_* Napisany 23 sierpnia 2010 - 09:14

Gość_Hellmans_*
  • Goście
http://www.ps3hax.ne...annable-on-psn/

:twisted:


  • 0

#57 torq314 Napisany 23 sierpnia 2010 - 14:19

torq314

    Buddhabrot

  • Forumowicze
  • 24 491 Postów:

http://www.ps3hax.net/2010/08/psjailbreak-detectable-and-bannable-on-psn/

:twisted:


to było do przewidzenia.
to oczywiste że wtyczka jest wykrywalna, chociażby dlatego że w strukturze plików na dysku tworzy swoje foldery/pliki.
  • 1

#58 Sotaku Napisany 23 sierpnia 2010 - 15:39

Sotaku

    JJ

  • Forumowicze
  • 41 682 Postów:
No i wszystko w temacie, pozdro dla frajerów którzy to kupili :tak:
  • 0

#59 Ryan Napisany 23 sierpnia 2010 - 18:45

Ryan

    Dominik D.

  • Administratorzy
  • 32 571 Postów:

No i wszystko w temacie, pozdro dla frajerów którzy to kupili :tak:

Bo to faktycznie meeeeeega zaskoczenie.
  • 0

#60 Sotaku Napisany 23 sierpnia 2010 - 22:47

Sotaku

    JJ

  • Forumowicze
  • 41 682 Postów:

Bo to faktycznie meeeeeega zaskoczenie.


czy ktoś napisał, że to zaskoczenie ?? :rolleyes:
  • 0