Il y a maintenant 12 heures, c'est à dire vers 23h00 hier soir, que Geohot fait à nouveau parler de lui sur les forums PSX-Scene, en publiant la PS3 Root Key ! Voici un extrait de son message original :
erk: C0 CE FE 84 C2 27 F7 5B D0 7A 7E B8 46 50 9F 93 B2 38 E7 70 DA CB 9F F4 A3 88 F8 12 48 2B E2 1B
riv: 47 EE 74 54 E4 77 4C C9 B8 96 0C 7B 59 F4 C1 4D
pub: C2 D4 AA F3 19 35 50 19 AF 99 D4 4E 2B 58 CA 29 25 2C 89 12 3D 11 D6 21 8F 40 B1 38 CA B2 9B 71 01 F3 AE B7 2A 97 50 19
R: 80 6E 07 8F A1 52 97 90 CE 1A AE 02 BA DD 6F AA A6 AF 74 17
n: E1 3A 7E BC 3A CC EB 1C B5 6C C8 60 FC AB DB 6A 04 8C 55 E1
K: BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D
Da: C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70
~geohot
props to fail0verflow for the asymmetric half
no donate link, just use this info wisely
i do not condone piracy
if you want your next console to be secure, get in touch with me. any of you 3.
it'd be fun to be on the other side.
Ceci est la représentation des différentes valeurs de la fameuse Root Key, clef qui permet de décrypter et de signer n'importe quel binaire. Dans son message Geohot remercie la Team FailOverflow pour une partie de leur avancement qui l'a aidé. Il dit qu'il n'y a pas de liens pour faire des dons, il publie juste l'information à utiliser à de bonnes fins si je puis dire. Il ajoute qu'il ne cautionne pas le piratage.
Pour conclure il semble adresser un message (aux fabricants de consoles ?!), pour leur proposer de sécuriser leur prochaine console avec eux, si l'un des trois voulait prendre contact avec lui, il trouverait amusant de passer de l'autre côté. (Les trois seraient donc Sony / Microsoft et Nintendo)
Bien que les sécurités officielles déployées par Sony semblent tomber les unes après les autres, peut-être verrons-nous un jour une sécurité encore plus importante déployée par Geohot lui-même sur une future génération ?
Euh quel intérêt pour la scène hack de sécuriser la console ?
J'aurais plutôt compris que le message s'adressait à Sony, Microsoft et Nintendo (les 3 constructeurs de console) et que GeoHot leur proposait de l'embaucher pour qu'ils sécurisent les futures consoles à venir (PS4 and co) !
Aujourd'hui, sans prévenir, Geohot a récidivé et a révélé la METldr key, la "root key" de la PS3.
C'est cette clé qui permet à quiconque de décrypter et de signer n'importe quel binaire pour le faire fonctionner sur la ps3.
METLDR... Qu'est-ce que c'est et qui le cherche ?
Le METLDR est le moteur d'initialisation des loaders permettant l'authentification et le lancement des LV0/1/2.
Il travaille sous le nom de secure_loader, cela veut dire qu'il s'exerce et prépare un SPU unique pour travailler, conformément à ce qui a été dis seule le SPU1 a cette capacité pour « traiter » le METLDR les autres « entrent » avec les privilèges adéquat pour faire le travail habituel du SPU avec la master key.
Cela nous limite à pouvoir utiliser seulement un SPU pour toute les taches, mais n'oublions pas une chose importante, le SPU dédié à ceci est déjà utilisé nous ne pouvons ainsi pas l'utiliser.
Pour utiliser les autres il faut réaliser ces 3 étapes dans l'ordre :
Initialiser et calibrer SPU.
Changer d'état ( Isolation ).
Authentification et utilisation de la master key.
Pour que le Kernel se montre il faut que nous travaillons sur la marque : lpar_ps3
Dans le cas contraire le METLDR ne devrait pas déchiffrer la lv2 avec lpar_linux.
Le METLDR s'authentifiera et s'exécutera si la regle 1 est valide, cette règle est qu'il se focalisera sur travail du SPU1 dédié, dans le cas contraire l'execution du METLDR pour déchiffrer sera nulle.
Le METLDR charge les ldr, mais ces ldr doivent être authentifiées avec un hash qui contient son propre METLDR.
METLDR pèse 60Ko, les stockages local des SPU en comptent 256Ko.
Los loaders pour le déchiffrage chargent lv0 (Toujours),lv1 (Toujours) et le lv2(Seulement pour la lpar_ps3). Les loaders propres déchiffrent le lv0, lv1 y el lv2.
Le lv2 est déchiffré par la lpar_ps3 elle conserve en local_store du SPU isolé l'idstorage, cet idstorage stock les hash des executables valides.
Un SELF possède une clef interne, le SELF se compose de :
SCE> header self
ELF> Loader du SPU
Normalement lorsque nous regardons un SELF avec un éditeur hexadecimal nous voyons d'entrée le header du ELF, cet ELF que nous voyons est l'app du SPU, cette app a été hashé et introduite dans l'idstorage ; si elle passe le controle automatiquement elle est déchiffrée et exécutée par le PPU révélant ainsi les ELF internes reels.
...FAQ sur le METLDR...
Quoi d'intéressant dans le METLDR ?
Grâce a lui on pourra obtenir le kernel de la PS3.
Avec le METLDR on peut lancer des SELF ou PKG ?
Non, le METLDR a une seule fonction ... c'est d'initialiser les loaders et leur authentifications, et tout le reste ne sont que des fantaisies.
Alors que pouvons nous faire avec le METLDR ?
la première chose à savoir est d'interpréter le METLDR, quand vous saurez faire ça, vous répondrais vous même a cette question.
Y'as pas de quoi Kyo, si tu me permets, j'en rajoute une couche :
En tous cas Geohot met un gros "fuck" à tous ceux qui ne croyait pas en lui. Il avait tous sous la main et depuis longtemps... GG a lui.