Las explicaciones en este artículo son a modo ilustrativo y a modo simplistico para el entendimiento del público general y vienen del conocimiento acumulado en cierta cantidad de tiempo por el autor de esta nota. En caso de encontrar cualquier error de concepto en explicaciones acerca del funcionamiento interno de la PS3 favor contactarse con nosotros para dejar todo aún mas claro.
Freak&Bits no tolera ni apoya la pirateria, pero como medio informativo hemos decidido darle una mirada a esta importante noticia.
En los días de 3.55 y 3.41 teníamos Jailbreak: metodo que explotaba el llamado metldr (explicado más adelante) y permitía la ejecución de código en niveles superiores. Esto llevo a la creación de múltiples Custom Firmware, Homebrew y Piratería. La luz se apagó con la actualización 3.6 y por casi dos años todo permaneció igual solo con apariciones esporadicas de “empresarios” que vendían funcionalidades a los que estaban atrapados en 3.55 como el llamado TrueBlue Dongle. Todo igual hasta ahora.
El día de ayer (Lunes al momento de escribir esta nota) ocurrió una de las filtraciones más importantes en la historia de la “Scene” de PS3 donde pareciera que todos son enemigos, todos se apuñalan las espaldas y la llama del hacker se ha visto apagada con amenazas judiciales por parte de Sony haciendo que la mayoría de las cosas que llegan al usuario final sean por parte de filtraciones hechas en el anonimato que nos entregan las webs como pastebin. Todo este secretismo comenzo con Graf_Chokolo y sus estudios del Hypervisor (LV1) sector del firmware que dictamina si las aplicaciones corren o no o si los juegos llegan o no al LV2 (GameOS). Sony se vió amenazada y lo demandó. Lo que ocurrió después es historia.
El contenido de la filtración no es nada más ni nada menos que el set de llaves completo necesario para decriptar el LV0 que es tanto o más importante que la filtración del metodo Retail>Debug. Ahora bien. ¿Qué diablos es el LV0? El LV0 es uno de los puntos mas inferiores e importantes en la llamada “cadena de confianza” del firmware de la Playstation 3 que sigue (en forma simplistica y acotada) la siguiente ruta:
Syscon->Bootldr->LV0->Loaders
La Syscon es quien “enciende” los sistemas y comienza a mandarle instrucciones al procesador paraque decripte y cargue el bootldr. El bootldr (que aún no ha sido explotado) es el cargador mas inferior en la cadena de confianza y no puede ser actualizado tanto así que para sacar un nuevo bootldr tiene que ser puesto en fabrica. Esta caracteristica la comparte la llave de desencripción de LV0 y el metldr.
Bootldr se encarga de decriptar y cargar al LV0 y este a su vez, se encarga de decriptar y cargar al metldr quien se encarga de decriptar y cargar al LV1 (Hypervisor: Se encarga de supervisar las aplicaciones y decide si estas corren o no), LV2 (GameOS: Donde corren los juegos), appldr (Donde encontramos las llaves que decriptan aplicaciones) y Isoldr (Carga modulos y emuladores).
Luego de esta introducción al lado oculto de la PS3 respondemos la pregunta ¿Qué diablos es el LV0? y agregamos otra pregunta: ¿Cuál es la gracia? El LV0, desde la actualización OFW 3.6 cambió sus características y encapsuló todos los otros cargadores dentro de el, por lo que era imposible extraerlos ya que las llaves disponibles para ello no estaban disponibles y la ejecucion de código que en OFW 3.55 (y posteriores CFW) la hacían con el metldr. Entonces necesitabamos explotar nuevamente el metldr para ejecutar código pero éste estaba dentro del LV0 quién a su vez está encriptado y es solo desencriptado por el bootldr que para peor, decripta el LV0 demasiado temprano en la consola y es muy dificil, sino imposible obtener un volcado de este.
Ahora, el día de ayer, la scene recibió un “regalo” por parte del team The Three Musketeers que no habría recibido si es que “alguien” no hubiese filtrado informacion a desarrolladores chinos que tenían la intencion de ganar dinero con esta información. Recibió el set de llaves completo del LV0 por lo que los desarrolladores serán capaces de decriptar y extraer los contenidos de este. ¿Cómo se obtuvo? No es conocido el metodo de momento. Lo que si se sabe es que al decriptar el LV0 de, por ejemplo OFW 4.21, pueden firmarlo con las llaves privadas obtenidas en los días de 3.55 con el FAIL descubierto por failoverfl0w y crear Custom Firmware para versiones superiores a 3.55 donde estaban todos estancados desde que Sony cambio su llave privada y puso la anterior en una blacklist. De hecho, el conocido Scener Rogero, lanzo a menos de 24 horas de liberadas las llaves un CFW para 4.21 con acceso a PSN incluido.
Respondiendo a la pregunta anterior ¿Cuál es la gracia? La gracia es que LV0 núnca cambia sus llaves, porque son estáticas por lo que CFW para versiones superiores a 4.21 es completamente posible y PS3 se llegaría a parecer a PSP donde Sony sacaba actualización y a los días aparecía un CFW de la nueva versión.
Antes de que salgan corriendo a comprarse una PS3 revisemos el lado malo. Las consolas que quedaron vulnerables lamentablemente para algunos solo son las que ya tenían CFW (o bien las que pueden alcanzar OFW 3.55 o inferior vía downgrade) Osea, las consolas SKU CECH2500 e inferior, dejando fuera a las mas nuevas Slim CECH 3000 y las Ultra Slim CECH 4000 debido a una nueva parte en la cadena de confianza que Sony puso dentro de la consola llamada LV0.2 que se carga inmediatamente despues del LV0 y es un chequeo clave en la actualización de estos modelos de consola. las CECH 2500 e inferiores no tienen este chequeo adicional y núnca lo tendrán ya que es puesto en la fábrica asi como el nuevo metldr.2…Otra mala noticia es que de momento es imposible instalar un CFW que ocupe esta vulnerabilidad en firmwares superiores a 3.55 ya que la única manera de firmar un firmware es usando las llaves privadas que fueron revocadas por Sony…por lo que la manera de que la PS3 se “trague” el custom firmware es actualizar desde un firmware donde la llave privada obtenida no haya sido revocada, osea 3.55 e inferior (Aquellos que puedan hacer downgrade, estan de suerte).
De momento la información esta muy fresca y los brickeos abundan pero vida fluye en la Scene de la PS3 (aunque solo gracias a filtraciones y puñaladas en la espalda de otras personas) una vez más y se ha alcanzado un hito clave en la historia de esta consola que tanto ha costado liberar gracias a una planeación de Software/Hardware notable por parte de Sony y sus ingenieros. El Homebrew y la piratería volverán a renacer en las consolas que puedan hacerlo.
bien ahora hay unos rumores que ya hacen mas de un mes segun grupo llamado viper pegasus esta creando un cfw instalable en las mas recientes versiones de sony bien eso quiere decir que han descryptado lo seria el lv0 que seguiria el lv0.2 y luego el metldr.2 que seria la nueva cadena que sony puso para estos ofw y dificulto que lo allan logrado ya ha pasado mucho tiempo y no hay si no noticias vieajas,
ademas unos de los scene team han dicho que los avances que segun han logrado los de desencriptacion y encriptaion de lv1, lv2 que ellos segun han logrado son avances viejos y como se dijo anteriormente en estee post es noticia vieja ese estudio y pertence a otro scene no a al grupo viper pegasus que al parecer es una gran falsa
Hilo Cerrado: Para temas referentes a la PS3 de Sony acuda a la Comunidad de PS3. | AORV
superrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrr ggggggggggggggggggggggggggggggggggggggggggggggggggggggggg