Votre recherche :

kernel exploit

dangernet
Re: Le hack de Geohot retravailler par Xorloser
Si si la partie HD est toujours obligatoire la traduction du post de son blog

Code: Select All Code
J'ai finalement trouvé le temps de compléter le logiciel PS3 exploit toolkit que j'ai mentionné dans mes articles précédents. je l'ai appelé XorHack. Il vous permet d'appeler des lv1 syscalls (fonctions système level 1) depuis un programme normal (espace utilisateur). Il vous permet aussi de lancer le software requis quand vous déclenchez l'exploit de la PS3 depuis un programme normal. Pour donner un exemple de comment il doit être utilisé, j'ai inclus ci-après un exemple de programme :

    * ps3exploit – Lance le software requis pour exploiter la PS3,il boucle un certain nombre de fois qui peut être spécifié comme un paramètre. (Il doit quand même être utilisé avec le “button pressing”, il n'exploitera pas tout seul.)
    * dumphv – Dump l'hypervisor dans un fichier dans le répertoire courant.
    * dumpbl – Dump le bootloader dans un fichier dans le répertoire courant.
    * dumprom – Dump le system rom dans un fichier dans le répertoire courant.


L'archive XorHack contient l'intégralité du code source, incluant même une réécriture du code source de l'exploit de Geohot pour le rendre plus facile à lire et à comprendre (le nouveau fichier est kmod/exploit.c). La réécriture ne répare pas seulement les erreurs de compilation, il tente de remplacer tout les valeurs "magiques" avec des algorithmes et de la réflexion ainsi que le nettoyage du code et l'ajout de commentaire. J'ai aussi ajouté un autre syscall #21 pour permettre du code dans le contexte de l'hyperviseur. En raison de la complexité, il n'est pas disponible depuis le mode utilisateur, il est fait pour les utilisateurs avancés pour l'utiliser dans le kernel. Quelques petits changements ont également été apportés au timing et au texte qui est ensuite affiché pour rendre l'exploit plus simple et j'espère plus stable à utiliser. Je recommande XorHack dans ces 2 cas, quand vous voulez regarder comment fonctionne l'exploit et pour déclenchez l'exploit.

XorHack est fait en 3 parties. Le module kernel, les fichier librairies de l'espace utilisater, et des programmes de l'espace utilisateur. Pour compiler les 3 paries, vous aurez besoin en premier d'extraire les fichiers de l'archive XorHack dans un répertoire sur le disque dur de votre PS3. Ensuite, vous devez naviguer en ligne de commande dans le repertoire où vous avez extrait ces fichiers. Vous devrez soit être loggué en root, soit lancé l'application en root grâce à la commande "su". Maintenant tapez "make" pour compiler toutes les parties de XorHack. Ensuite, un fois cela fait, tapez "make install" pour installer toutes les parties de XorHack. Si vous souhaitez vous pouvez tapez "make uninstall" dans le même répertoire pour désinstaller tout XorHack de votre système. Quand vous avez installer XorHack sur vore système il sera toujours prêt à utiliser, même après l'avoir rebooté, il sera chargé automatiquement et sera prêt à utiliser.

Pour utiliser XorHack pour effectuer l'exploir sur votre PS3, d'abord installer le selon les instructions ci-dessus. Ensuite vous devez basculer en mode console (pas de GUI). Cela est nécessaire parceque c'est le seul moyen que vous ayez pour voir les messages affichés du module kernel pour savoir quand il faut appuyer sur le bouton. Une fois exploité, tout les autres programmes peuvent être lancés normalement depuis une fenêtre terminal dans le mode GUI. Pour basculer au mode console, appuyez sur Ctrl+Alt+F1 sur votre clavier. Pour revenir en mode graphique appuyez sur Ctrl+Alt+F7. Quand vous entrer dans le mode console, vous serez accueilli par un écran de login. Maintenant connectez vous avec votre nom dutilisateur et mot de passe normaux, puis tapez "ps3exploit 100". Cela va démarrer l'exploit et il va tourner en boucle 100 fois, durant cette période vous devez réussir à faire l'exploit sur la console en appuyant sur le bouton de votre partie hardware. L'idée est de réaliser l'exploit quand rien ne se passe sur votre PS3. Voici quelques astuces pour réussir votre exploit :

    * Appuyez seulement 1 fois par boucle.
    * Essayer d'appuyer au milieu de la pause, entre 2 apparition du message “press button”.
    * Ne pas commencer à appuyer après le 10ème "press button" (pendant ce temps le système devrait faire le chargement et la préparation du nouveau code exécuté, donc moins susceptibles d'interférer avec les processus qui se produisent au cours de ces étapes)
    * Lancer le ps3exploit de suite après avoir démarrer la PS3 et s'être connecté en mode console sans s'être connecté en mode GUI
    * Après avoir démarrer la PS3 et s'être connecté dans le mode console, attendez un minute avant de lancer ps3exploit de sorte que tout les processus de login et de démarrage soit fini.
    * N'utilisez pas de services qui pourrait causer une augmentation de la consommation des ressources jusqu'a ce que l'exploit soit réussit. Cela inclut des choses comme accéder a sa PS3 via Samba.
    * Une fois que vous avez réussi l'exploit, restez en mode console, il y a moins de chances d'instabilités qui pourraient crasher votre PS3.


Le jeux du L'exploit PS3!

Une fois que vous savez lancer l'exploit, il est temps de le transformer en jeux. Prenez ça comme un mélange entre le démarrage turbo dans une course de Mario Kart et jouer à Dance Dance Revolution avec un finger pad. Le but du jeu jeu étant de réaliser l'exploit le plus vite possible sans crasher la PS3. Ci-dessous mon meilleur score de TROIS!


Merci a BHALL encore un fois pour la traduction.
Voir le sujet
wololo
Re: INFO ou INTOX - Une faille sauvegarde succeptible d'être exp
Je vais y songer mais c'est pas evident, c'est evidemment beaucoup plus facile sur les jeux.

Mon experience me montre que les developeurs de jeux vidéos font beaucoup moins attention a la sécurité que les autres (sans doute a cause des contraintes de temps qu'il y a sur le developement d'un jeu video).
Comme l'a dit je ne sais plus qui sur lan.st, Sony developpe son kernel et son firmware avec la sécurité en tete, alors que les developeurs de jeux videos s'en soucient peu.
Par ailleurs, trouver un hack dans un jeu video, ca garantit des ventes a l'editeur du jeu video, donc ils n'ont que peu d'interet a fixer ces failles. Alors que Sony, au contraire, a interet a avoir un firmware le plus sécurisé possible, donc ils font vachement plus attention...

Du coup, il est beaucoup plus difficile de trouver des bugs dans le firmware de sony, meme quand on passe par des libs externes comme libtiff, qui elle aussi est de plus en plus solide...

Edit: et oui, l'exploit trouvé par Flyer est vrai aussi, et meme plus abouti que celui de mamosuke puisqu'il a le controle complet de ra.
Voir le sujet
Leb2dud2
Re: Hack : Geohot affirme que la PlayStation 3 est 100% hackée !
snake_jack Wrote:Oh oui lol :D

Oui je peux pas m'empécher de revenir donc svp laissez la porte ouverte :D

Un IsoLoader sur PS3 ça ne sert à rien, pourquoi se compliquer la vie à vouloir hacker ses jeux ? c'est pas bien de les acheter avec leur boite officiel et leur jaquette avec la notice et tout et tout ?


Pour l'IsoLoader Mathieulh avait dit ça:

Mathieulh Wrote: Compte tenu de la nature même de l'autentification du disque (appellée secure authentication) mettant en cause pas mal de variables telles qu'une clé unique par disque (utilisée en tant que seed), une encryption par secteur, et même un identifiant unique dans le sfo, swapper le disque comme cela est fait, fait figure de science fiction. Enfin sache que dumper un Bluray de jeu via linux ne sert a rien, le contenu du dossier USRDIR sera encrypté, (la clé pour décrypter ce contenu n'est bien sur pas présent dans le bluray copié), ce qui rend la lecture de cette copie d'autant plus impossible.

Il faut savoir que la plupart des secteurs du bluray sont encryptés (il ya une table qui défini quels secteurs ne sont pas encryptés, il est sous entendu pour la console que les secteurs non répertoriés sont encryptés), le probleme est que la décryption est effectuée de manière transparante par lv2, or lorsque l'on est sous otheros/linux, le kernel (généralement un kernel linux) tourne par dessus lv1 (tout comme lv2 le ferai s'il était lancé), comme lv2 n'est pas chargé, la décryption ne se produit pas.

Si vous voulez verifier ma "théorie", faites une image d'un disque via linux, et ouvrez l'EBOOT.BIN avec un éditeur hexadécimal, vous ne verrez que du garbage, alors qu'il est censé y avoir un self header (commençant par SCE en ASCII)

Le seul moyen d'avoir le vrai dump d'un disque est de lancer du code sur lv2, cela sous entend d'avoir un exploit adéquat ou une console de développement.


Donc je sors :-X.
Voir le sujet
Leb2dud2
Re: Le hack de Geohot retravailler par Xorloser
yvann400 Wrote:salut, :)

cela va t'il nous permettre de "lancer" des backups futurement ?

Normalement non, Mathieulh a tout expliquer:

Mathieulh Wrote:
Compte tenu de la nature même de l'autentification du disque (appellée secure authentication) mettant en cause pas mal de variables telles qu'une clé unique par disque (utilisée en tant que seed), une encryption par secteur, et même un identifiant unique dans le sfo, swapper le disque comme cela est fait, fait figure de science fiction. Enfin sache que dumper un Bluray de jeu via linux ne sert a rien, le contenu du dossier USRDIR sera encrypté, (la clé pour décrypter ce contenu n'est bien sur pas présent dans le bluray copié), ce qui rend la lecture de cette copie d'autant plus impossible.

Il faut savoir que la plupart des secteurs du bluray sont encryptés (il ya une table qui défini quels secteurs ne sont pas encryptés, il est sous entendu pour la console que les secteurs non répertoriés sont encryptés), le probleme est que la décryption est effectuée de manière transparante par lv2, or lorsque l'on est sous otheros/linux, le kernel (généralement un kernel linux) tourne par dessus lv1 (tout comme lv2 le ferai s'il était lancé), comme lv2 n'est pas chargé, la décryption ne se produit pas.

Si vous voulez verifier ma "théorie", faites une image d'un disque via linux, et ouvrez l'EBOOT.BIN avec un éditeur hexadécimal, vous ne verrez que du garbage, alors qu'il est censé y avoir un self header (commençant par SCE en ASCII)

Le seul moyen d'avoir le vrai dump d'un disque est de lancer du code sur lv2, cela sous entend d'avoir un exploit adéquat ou une console de développement.
Voir le sujet
ChrisN8
Re: INFO ou INTOX : un nouveau custom firmware attendu pour le 1
mscofield Wrote:Deja si c est un cf complet , il dois avoir réussi a dumper le pré-ipl et cela avait été fait , ça se saurait...

Mais ca serait bien la premiere fois que je vois un HEN/cf "annoncé" comme ça...

Soit on possede un exploit , et soit il se lance depuis le vsh et alors on publie d abord un hello world et on prévient les gens de ne pas upgrader (cf chickhen...) ,

soit c est un exploit d un jeu , on annonce qu on tient quelque chose , on montre des screen psplink , et apres quelque semaines on sort un Eloader (autant garder les failles kernel , pour les exploit vsh...)

Et en plus quant on cree un hen ou un cf , il y a (presque...) toujours des bugs de derniere minutes (qui a dit les cf gens ? :roll: :mrgreen: ) donc pour moi le fait d annoncer si precisement sa sortie est plus une preuve de fake qu autre chose...

Et en meme temps si on croit tous les screens avec un nom de firmware modifié , je vous le dit , on n est pas sortis de l auberge :roll:


Faut voir ptete le mec est un parano, ou le genre de gars qui sort jamais de chez lui. Il a dev' ça dans son coin en ne disant rien à personne jusqu'à la forme finale de son CF ou je m'imagine trop de truc et c'est simplement un fake.

Mais pour l'instant on a aucune preuve que se soit un fake ou pas. wait & see.
Voir le sujet
mscofield
Re: INFO ou INTOX : un nouveau custom firmware attendu pour le 1
Deja si c est un cf complet , il dois avoir réussi a dumper le pré-ipl et cela avait été fait , ça se saurait...

Mais ca serait bien la premiere fois que je vois un HEN/cf "annoncé" comme ça...

Soit on possede un exploit , et soit il se lance depuis le vsh et alors on publie d abord un hello world et on prévient les gens de ne pas upgrader (cf chickhen...) ,

soit c est un exploit d un jeu , on annonce qu on tient quelque chose , on montre des screen psplink , et apres quelque semaines on sort un Eloader (autant garder les failles kernel , pour les exploit vsh...)

Et en plus quant on cree un hen ou un cf , il y a (presque...) toujours des bugs de derniere minutes (qui a dit les cf gens ? :roll: :mrgreen: ) donc pour moi le fait d annoncer si precisement sa sortie est plus une preuve de fake qu autre chose...

Et en meme temps si on croit tous les screens avec un nom de firmware modifié , je vous le dit , on n est pas sortis de l auberge :roll:
Voir le sujet
Avatar de l’utilisateur
bidonmouton
Re: HACK : Un nouvel exploit qui fonctionne sur toutes les PSP
pyroesp > à prioris, un hen serait moins stable sur 6.20 du fait des nouvelles protections mises en place par sony sur ce fw (magixien avait dit qu'un downgrade vers 5.03 serait plus intéressant pour les possesseurs de 3k)

wololo > merci pour cette précision, je vais essayer avec une autre version de psplink
:wink:

ps : quelqu'un aurait un lien pour un tuto sur les failles kernel ? (surtout du point de vue explicatif)
merci
Voir le sujet
dangernet
Re: Le hack de Geohot retravailler par Xorloser
Voila la traduction :

Code: Select All Code
Je suis sûr que que toue le monde a entendu parler de l'exploit de l'accès a la mémoire pour l'hyperviseur de la PS3 qui a été dévoilé par récemment par GeoHot. J'ai pu enfin reproduire ce hack, donc je prends le temps d'aider tout les autres qui ont eu des soucis, notamment du au fait qu'il sont sont des noobs de Linux comme moi. Si j'avais poster tout en même temps, cela aurait été trop complique donc je vais poster petit à petit. Aujourd'hui nous allons parler du cote software de l'exploit.

Geohot a développe son exploit pour le firmware 2.42, j'ai réalisé un petit fix support tout les firmwares. Seulement je ne l'ai testé qu'en 3.15

Voici les fichiers de l'exploit modifié (voir à la fin du topic)

La 1ère étape est d'installer Linux sur votre PS3 ceux qui veut dire que cela ne marchera pas sur une PS3 Slim. J'ai essayé différentes distributions de Linux et après divers problèmes différents, j'ai décidé d'utiliser Ubuntu 8.10, qui est la même version utilisée que lors du hack de GeoHot. Je suggère d'utilisé la version "alternative" qui inclue une GUI que la version "server" n'as pas. Vous pouvez télécharger les 636Mo de Ubuntu ci-dessous. Je suggère d'utiliser les torrents légaux ci-dessous afin de conserver la bande passante des serveurs d'Ubuntu

Ubuntu for PS3 v8.10 alternate – Torrent

Ubuntu for PS3 v8.10 alternate – Direct Download

Après avoir télécharger l'image, graver la sur un CD-R et installer la comme n'importe quel autre OtherOS. Il y a de nombreux guide pour ça, donc je n'aborderai pas ce sujet

Une fois installe et une fois lancé, vous devez vous connecté en utilisant le nom d'utilisateu et le mot de passe crée pendant l'installation. Maintenant ouvrez un terminal (Applications->Accessoires->Terminal). Vous pouvezactiver le compte root en créant un mot de passe, pour cela tapez “sudo passwd”. Ensuite entrer votre mot de passe utilisateur actuel puis rentrer le nouveau mot de passe root 2 fois. Le compte root est désormais utilisable.

Maintenant tapez "su" suivit du mot de passe root pour avoir l'accès root. Créer un réperoire pour mettre tout dedans. Vous pouvez le créer dans votre répertoire "home", mais je l'ai crée à la racine du système de fichiers comme ça je le partager entre mon compte root et mes compte utilisateur de manière à y avoir accès depuis mon PC vua Samba. Pour créer le répertoire tapez “mkdir /ps3share”, vous pouvez l'appeler de la manière que vous voulez, je l'ai appellé ps3share parceque je le partage avec on pc via samba. Maintenant nous allons autoriser les utilisateurs à lire et écrire dans ce dossier en tapant “chmod a+rw /ps3share”. Enfin on va modifier le propriétaire de dossier en le remplaçant par vous, pour cela tapez “chown username:username /ps3share” où username est votre nom d'utilisateur

Ensuite vous devez posséder l'exploit "fixé" sur votre PS3. En utilisant une clé USB c'est facile. Copier le fichier extrait sur votre Cle USB et insérer là dans votre PS3. Elle devrait se monter automatiquement et une nouvelle icone doit apparaître sur le bureau. Double Cliquer dessus pour l'explorer. Clic droit sur la cle USB et choississez "Ouvrir une nouvelle fenetre". Ensuite sur votre gauche; sélectionner "systeme de fichier" et puis "ps3share". Maintenant déplacer les fichiers de votre clé USB dans le répertoire "ps3share".

J'ai inclus un binaire de l'exploit pour ceux qui ne veulent pas le compiler eux même, mais pour ceux qui le veulent , voici comment faire. En premier vous devez modifier l'emplacement des headers du kernel pour qu'il puissent être trouvé par le script de compilation, pour cela “mv /usr/src/linux-ports-headers-2.6.25-2/ /usr/src/linux-headers-2.6.25-2/”. Maintenant changez de répertoire et aller dans le répertoire "source" de l'exploit “cd /ps3share/ps3_exploit_fixed/src” et puis ensuite compiler le avec la commande "make". Il va y avoir beaucoups d'erreurs mais le fichier exploit.ko devrait se créer.

Vous êtes maintenant prêt pour lancer la partie software de l'exploit. Ne le lancer pas depuis ce terminal tant que vous êtes dans la GUI, il ne doit être lancé que depuis le mode console. Si vous le lancait, vous ne verrez rien se passer, mais votre PS3 deviendra vraiment lente et vous serez obligé de l'eteindre. Plus d'informations concernant le lancement dans un futur article.

Résumé des commandes a entrer dans le terminal ci-dessous:
sudo password
(ensuite entrer le mot de passe utilisateur une fois; puis entrer le nouveau mot de passe root 2 fois)
su
(ensuite entrer le mot de passe root)
mkdir /ps3share
chmod a+rw /ps3share
chown username:username /ps3share
(où username est à remplacé par son nom d'utilisateur)
Maintenant copier l'exploit dans /ps3share.
mv /usr/src/linux-ports-headers-2.6.25-2/ /usr/src/linux-headers-2.6.25-2/
cd /ps3share/ps3_exploit_fixed/src
make
fini!


Merci a Bhaal pour la traduction.
Voir le sujet
iSpanish
Re: HACK : Un nouvel exploit qui fonctionne sur toutes les PSP
marshallino16 Wrote:Alors, comme tu as vu, dans le titre il n'y a pas "INFO ou INTOX" de plus Wololo et MagiX disent avoir eux mêmes testé l'exploit. Donc le fake et dores et deja ecarté; :wink:

La seule chose c'est de savoir si cela peut etre exploitable et si oui, si les devs se pencheront dessus. :wink:


C'est exploitable, vu qu'il a , tout comme la sauvegarde gripshift, acces au registre $ra.

Mais bon le nom du jeu a deja été divulgé, il se peut qu'il soit deja trop tard
Non je ne le citerais pas.

bidonmouton Wrote:reste à savoir si on peut lui coupler une faille kernel afin de bosser sur un downgrade vers 5.03


Les PSPGo! ne supportent pas la version 5.03 (d'apres ce que j'ai pu lire). Un HEN ou un eLoader serait beaucoup mieux.
Pas de risque de brick avec ça.
Voir le sujet