1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.

[NEWS]Nouvelle approche pour la quête des clés 3.6x

Discussion dans 'Hacks & Mods' créé par xClemDu60™, 12 Septembre 2011.

Statut de la discussion:
N'est pas ouverte pour d'autres réponses.
  1. xClemDu60™

    xClemDu60™ ★ Modérateur a la retraite ★ Ancien staff

    Inscrit:
    29 Mars 2011
    Messages:
    1 354
    Appréciations:
    375
    Points:
    4 515
    Beaucoup de gens se demandent pourquoi personne n'a encore publié les fameuses clés. La réponse est simple : la méthode n'est pas à la portée de tout le monde. Des personnes comme Soul ou DemonHades en sont capables par contre. Sûrement que la publication de ces clés serait dangereuse vu les réactions de Sony quand aux recherches en rétro-ingénierie sur sa console alors voici uniquement une approche théorique quand à leur récupération.
    Cela implique vraiment des connaissances approfondies en électronique, assembleur et du matériel de pointe
    Voici une traduction de la technique publiée par Soul et DemonHades réservée aux initiés et démontrant la difficulté pour mettre en œuvre l'extraction des clés:

    Pré-requis :


    - Un cerveau
    - Du matériel électronique coûteux
    - Connaissance en conception de circuits
    - Connaissance sur les CMS et du brasage par refusion (BGA)
    - Un oscilloscope hautes-fréquences
    - Connaissance en ASM CFP pour modifier et implanter de nouvelles fonctions dans le LV
    - Connaissance de l'architecture PS3

    - De la patience


    Pour obtenir les clés, il faut décrypter le LV0. Le LV0 désencapsulé se trouve dans la RAM et est décrypté par la clé du Bootloader.
    Les clés sont aussi dans le SPU mais son accès est prohibé par l'isolation.

    Quand les loaders et LV sont chargés dans le SPU, le LV1 efface toutes traces du LV et des loaders décompressés en mémoire. Mais qui donne l'ordre de d'effacer? Le LV1,ce qui laisse la place pour un exploit.

    Pour résoudre le problème, il faut utiliser un LV1 patché afin de copier la zone qui nous intéresse, la mémoire de LV0 et l'isoler autre part pour pouvoir la supprimer et continuer le processus de nettoyage et de mapping.
    Bien, nous avons le LV0 copié et propre.
    A partir de là, appldr, qui est décrypté par le LV0, est exploitable et contient les clés.

    Simple d'avoir les clés? Je ne pense pas...
     


  2. Killicam

    Killicam Outsider Ancien staff

    Inscrit:
    13 Mars 2011
    Messages:
    5 062
    Appréciations:
    4 358
    Points:
    6 598
    Je fais ça pour demain :lol:
     
  3. xClemDu60™

    xClemDu60™ ★ Modérateur a la retraite ★ Ancien staff

    Inscrit:
    29 Mars 2011
    Messages:
    1 354
    Appréciations:
    375
    Points:
    4 515
    Mdddr t'est un fou toi ^^ :p)
     
Statut de la discussion:
N'est pas ouverte pour d'autres réponses.

Partager cette page

Publicité