Re: Xploit motorstorm/self tool ou comment lancer un self ps3
Posté: 26 Jan 2010, 19:48
En suivant ta théorie, on a :
1 - Génération de la clé par le PPE -> 2 - Envoi de la clé -> 3 - clé reçu par le(s) SPE et exécution de d'opérations -> 4 - Fin de l'execution, retour de la clé vers le PPE -> 5 - Vérification de la clé réceptionné avec la valeur précédemment envoyée
Seulement y a une étape qu'on peut détaillé, la 3. Le SPE reçoit la clé, et il execute des instructions, seulement pendant qu'il execute ces instructions, il doit bien garder la clé en mémoire pour pouvoir la renvoyer plus tard. Même si la génération de cette clé est purement aléatoire, dans la configuration actuelle que nous à décrite Geohot, il est capable, supposons avec du matériel exterieur, de lire la clé receptionnée par le SPE dans la mémoire pendant que celui-ci execute des instructions, d'executer ces propres instructions, et de renvoyé la même clé qui a été lu vers le PPE. A priori ces opérations ne nécessiterait qu'un accès mémoire au NAND et des appels de fonctions des SPE.
Mais de toute façon je crois que mon truc en 5 étapes et trop schématisé, même là j'ai encore un peu de mal avec cette logique de fonctionnement de clé aléatoire. Mais je pense qu'avec les porte qu'il s'est ouverte, il est tellement bas niveau qu'il peut court-circuiter se fonctionnement standard pour passer par un chemin qui l'arrange mieux.
Mais bon, je me suis jamais vraiment autant intéresser au fonctionnement d'un système auparavant, même si les cours on fait que j'ai appris la théorie d'un fonctionnement classique. Mais j'en sais pas assez pour pouvoir jouer mes hacker du dimanche avec mes théorie en cartons.
Tout ce que je sais c'est que si j'avais le bonhomme devant moi, j'aurais bien 1000 questions à lui poser.
1 - Génération de la clé par le PPE -> 2 - Envoi de la clé -> 3 - clé reçu par le(s) SPE et exécution de d'opérations -> 4 - Fin de l'execution, retour de la clé vers le PPE -> 5 - Vérification de la clé réceptionné avec la valeur précédemment envoyée
Seulement y a une étape qu'on peut détaillé, la 3. Le SPE reçoit la clé, et il execute des instructions, seulement pendant qu'il execute ces instructions, il doit bien garder la clé en mémoire pour pouvoir la renvoyer plus tard. Même si la génération de cette clé est purement aléatoire, dans la configuration actuelle que nous à décrite Geohot, il est capable, supposons avec du matériel exterieur, de lire la clé receptionnée par le SPE dans la mémoire pendant que celui-ci execute des instructions, d'executer ces propres instructions, et de renvoyé la même clé qui a été lu vers le PPE. A priori ces opérations ne nécessiterait qu'un accès mémoire au NAND et des appels de fonctions des SPE.
Mais de toute façon je crois que mon truc en 5 étapes et trop schématisé, même là j'ai encore un peu de mal avec cette logique de fonctionnement de clé aléatoire. Mais je pense qu'avec les porte qu'il s'est ouverte, il est tellement bas niveau qu'il peut court-circuiter se fonctionnement standard pour passer par un chemin qui l'arrange mieux.
Mais bon, je me suis jamais vraiment autant intéresser au fonctionnement d'un système auparavant, même si les cours on fait que j'ai appris la théorie d'un fonctionnement classique. Mais j'en sais pas assez pour pouvoir jouer mes hacker du dimanche avec mes théorie en cartons.
Tout ce que je sais c'est que si j'avais le bonhomme devant moi, j'aurais bien 1000 questions à lui poser.