[PS3 ] Team Gitbrew: Rootkey, you're now in our grasp!

看板Modchip作者 (Savannah)時間14年前 (2011/07/03 12:54), 編輯推噓2(201)
留言3則, 3人參與, 最新討論串1/1
http://www.ps3hax.net/2011/07/gitbrew-ps3-bootloader-dumped/ 好,他們已經從NAND快閃記憶體中把整個bootloader給讀出來了,之後要嘗試從 記憶體類型是 NOR的主機上重複之前的動作。 這個bootloader跟電腦的BIOS類似,我們在電腦上面指的韌體一般是指BIOS,然 而在嵌入式系統上,定義比較模糊,我們也把 PS3的GameOS算是韌體。Anyway, 怎麼稱呼不重要,bootloader既然存在NAND/NOR上,就不是寫死而可以更新,換 言之如果發現漏洞SONY可以補,但使用者也有同樣機會幫自己的bootloader開個 洞, fair enough。 每台主機各自的rootkey 就存在bootloader裡面,拿來解密metldr。metldr解開 執行後會解密lv1ldr,載入SM、HV等一堆拉里拉雜的東西,最後解密vsh.self (lv2) 載入GameOS(在3.15以前還能載入otheros.self,用來載入 Linux), GameOS裡面有appldr,可以解密 EBOOT.BIN然後載入遊戲。以上這堆解密來解密 去的東西是Chain of Trust的一部分,目前的JB是在lv1 跟lv2 ,Gitbrew 他們 成功的話就能攻進lv0 (友滑: lv0只有三個人去過,一個是我,一個是geohot ,另一個我不能說……)。 -- ____ _ _ _ _ ____ _ _ ____ _____ ____ (_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \ _)(_ ) ( \ / )__) ) ( )( )(_)( ) / (____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.120.31.137

07/03 17:35, , 1F
另一個是SONY!!
07/03 17:35, 1F

07/04 08:57, , 2F
進到lv0就是真正的"破台"了嗎?
07/04 08:57, 2F

07/04 09:00, , 3F
零的領域
07/04 09:00, 3F
文章代碼(AID): #1E3_ORdU (Modchip)