作者cassine (Savannah)
看板Modchip
標題[PS3 ] Team Gitbrew: Rootkey, you're now in our grasp!
時間Sun Jul 3 12:54:49 2011
http://www.ps3hax.net/2011/07/gitbrew-ps3-bootloader-dumped/
好,他們已經從NAND快閃記憶體中把整個bootloader給讀出來了,之後要嘗試從
記憶體類型是 NOR的主機上重複之前的動作。
這個bootloader跟電腦的BIOS類似,我們在電腦上面指的韌體一般是指BIOS,然
而在嵌入式系統上,定義比較模糊,我們也把 PS3的GameOS算是韌體。Anyway,
怎麼稱呼不重要,bootloader既然存在NAND/NOR上,就不是寫死而可以更新,換
言之如果發現漏洞SONY可以補,但使用者也有同樣機會幫自己的bootloader開個
洞, fair enough。
每台主機各自的rootkey 就存在bootloader裡面,拿來解密metldr。metldr解開
執行後會解密lv1ldr,載入SM、HV等一堆拉里拉雜的東西,最後解密vsh.self
(lv2) 載入GameOS(在3.15以前還能載入otheros.self,用來載入 Linux),
GameOS裡面有appldr,可以解密 EBOOT.BIN然後載入遊戲。以上這堆解密來解密
去的東西是Chain of Trust的一部分,目前的JB是在lv1 跟lv2 ,Gitbrew 他們
成功的話就能攻進lv0 (友滑: lv0只有三個人去過,一個是我,一個是geohot
,另一個我不能說……)。
--
○ ____ _ _ _ _ ____ _ _ ____ _____ ____
。 ★(_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \
o _)(_ ) ( \ / )__) ) ( )( )(_)( ) / ● ‧
(____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) ★
o
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 140.120.31.137
→ final01:另一個是SONY!!140.118.122.154 07/03 17:35
推 BETNPP:進到lv0就是真正的"破台"了嗎? 210.240.34.188 07/04 08:57
推 gdsword:零的領域122.117.202.167 07/04 09:00