看板 Modchip 關於我們 聯絡資訊
http://www.ps3hax.net/2011/07/gitbrew-ps3-bootloader-dumped/ 好,他們已經從NAND快閃記憶體中把整個bootloader給讀出來了,之後要嘗試從 記憶體類型是 NOR的主機上重複之前的動作。 這個bootloader跟電腦的BIOS類似,我們在電腦上面指的韌體一般是指BIOS,然 而在嵌入式系統上,定義比較模糊,我們也把 PS3的GameOS算是韌體。Anyway, 怎麼稱呼不重要,bootloader既然存在NAND/NOR上,就不是寫死而可以更新,換 言之如果發現漏洞SONY可以補,但使用者也有同樣機會幫自己的bootloader開個 洞, fair enough。 每台主機各自的rootkey 就存在bootloader裡面,拿來解密metldr。metldr解開 執行後會解密lv1ldr,載入SM、HV等一堆拉里拉雜的東西,最後解密vsh.self (lv2) 載入GameOS(在3.15以前還能載入otheros.self,用來載入 Linux), GameOS裡面有appldr,可以解密 EBOOT.BIN然後載入遊戲。以上這堆解密來解密 去的東西是Chain of Trust的一部分,目前的JB是在lv1 跟lv2 ,Gitbrew 他們 成功的話就能攻進lv0 (友滑: lv0只有三個人去過,一個是我,一個是geohot ,另一個我不能說……)。 -- ____ _ _ _ _ ____ _ _ ____ _____ ____ (_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \ _)(_ ) ( \ / )__) ) ( )( )(_)( ) / (____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.120.31.137
final01:另一個是SONY!!140.118.122.154 07/03 17:35
BETNPP:進到lv0就是真正的"破台"了嗎? 210.240.34.188 07/04 08:57
gdsword:零的領域122.117.202.167 07/04 09:00