1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.

Publication de la méthode pour dumper les clés "Per Console"

Discussion dans 'Hacks & Mods' créé par xClemDu60™, 27 Octobre 2011.

Statut de la discussion:
N'est pas ouverte pour d'autres réponses.
  1. xClemDu60™

    xClemDu60™ ★ Modérateur a la retraite ★ Ancien staff

    Inscrit:
    29 Mars 2011
    Messages:
    1 354
    Appréciations:
    375
    Points:
    4 315
    Encore une énorme bonne nouvelle pour la scène PS3 ! Le dongle JB2, alias TrueBlue, va bientôt devenir superfétatoire à ce rythme-là car des personnes du site PS3DevWiki ont publié très récemment de la documentation sur le dump des clés nommées "per console". Si on devait expliquer à quoi elles servent à des enfants, on pourrait presque dire qu'elles ont des super-pouvoirs. En effet, celles-ci vont avoir un impact considérable sur le hack de la PS3 car elles permettent entre autres de décrypter le metldr, le bootldr et une partie de l'EID. Concrètement, cette découverte va très probablement déboucher sur la publication des clés privées et par la suite sur la création d'un nouveau custom firmware. Il suffit simplement que la méthode présentée ici soit exploitée.

    Pour les anglophones, voici des explications concernant la Root Key :


    EID crypto is very complicated, it is done so on purpose. first of all EID0 isn't decrypted with one key, and one
    algorithm alone. it is decrypted in several parts which use different algos and keys. the keys are all derivations
    of a per console key (per_console_key_1)which is stored inside metldr and copied by it to sector 0 and never
    leaves isolation. that same key is a derivation of the per console key (per_console_key_0) used to encrypt metldr
    and the bl in the first place as well.

    isoldr clears that key from sector 0 before jumping to the isolated module. but before doing so it encrypts it
    with another keyset and stores it in a buffer so that the isolated module can use the new crafted key. since the
    operation is AES, if you know that keyset you can decrypt the crafted key and get the eid root key without pwning
    a loader or metldr through an isolated module. that is not like you really need it because you can already use the
    crafted key to decrypt some of eid0, but not all of it. and the crafted key also uses the first elf section to be
    built as in your isolated module will have a small section which only contains a key. and that key is used as another
    layer by isoldr to encrypt the buffer with it. so basically you have 2 encryption layers over the root key. the final
    key then decrypts a specific part of the EID.

    eid crypto is actually done smart. that is because most of it originally comes from the cell bootrom, as in they
    reuse the same algo used for metldr binaries and bl in the eid crypto, including some of the keys and the steps.
    and you cannot decrypt all of the eid sections unless you gathered every single keys and steps. and there are a
    lot then you still have to figure out wtf it is you decrypted because eid is actually full of keys.

    Si vous souhaitez en savoir plus sur ces clés, rendez-vous sur cette

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !

    du PS3DevWiki
     
    Jhon-duff_56 aime ça.


  2. Woody $ETH

    Woody $ETH Informatique & Crypto-monnaie VIP

    Inscrit:
    8 Juillet 2011
    Messages:
    7 656
    Appréciations:
    2 182
    Points:
    8 363
    Merci du partage ;)
     
  3. I MaGiiK

    I MaGiiK Challenge Lobby PS3 DISPO Ancien staff

    Inscrit:
    17 Mars 2011
    Messages:
    4 174
    Appréciations:
    1 405
    Points:
    5 403
Statut de la discussion:
N'est pas ouverte pour d'autres réponses.

Partager cette page

Publicité