Décidément ce nouveau Firmware 3.56 made in SONY donne du fil à retordre aux différents acteurs de la scène Ps3. Les infos données par MathieulH ou même par Marcan sur les difficultés à réaliser un CFW 3.56, notamment suite à la découverte d'un rootkit présent dans le firmware, n'avaient rien d'encourageant. Bien que KaKaroto nous ait fourni des infos une peu plus positives et que la Team Xtrem nous ait annoncé avoir en sa possession un CFW 3.56 fonctionnel mais non publiable en l'état, voilà qu'un nouvel acteur de la scène nous amène encore une fois de plus de bien mauvaises nouvelles.
La personne en question est RMS. Il nous indique alors qu'il faudra sans doute pour installer un CFW ou jailbreaker la PS3 en 3.56, la découverte d'une nouvelle faille dans le système, ou "juste" de modifier la nand/nor via un outil de dump (avec soudures sur la carte mère PS3).
Voici ce que dit RMS sur son Site Web :
Bonjour, je suis rms, un développeur d'homebrew sur PS3.
Bien, je suis sur EFnet depuis un certain temps maintenant, et j'ai vu beaucoup de gens poser des questions sur le Custom Firmware 3.56, eh bien, permettez-moi de le présenter d'une manière simple, ce n'est pas possible à cause de ce qu'a fait Sony avec leur cryptographie ECDSA ( Elliptic Curve DSA), sans compter le nouveau format PUP associé au Lv2 ayant des vérifications complémentaires sur les fichiers SELFs maintenant.
Vous voyez, dans les précédentes révisions de clés ECDSA une variable, r, dans la signature ECDSA était statique, cela nous permettait ainsi de récupérer les clés à l'aide de la signature elle-même, maintenant, Sony a corrigé cela en mettant une variable aléatoire, alors nous ne pouvons plus utiliser algorithme pour obtenir la clé privée comme avant. Notez que pour récupérer les anciennes clés privées, il fallait utiliser 2 signatures, et les comparer pour obtenir la clé privée. Maintenant, pour ceux qui ne connaissent pas les clés privées et les clés publiques et ERK / RIV, voici une explication simple: Les clés privées sont utilisées pour créer des signatures, les clés publiques sont utilisées pour vérifier l'authenticité de la signature. ERK / RIV est utilisée pour déchiffrer les SELFs encryptés.
Le nouveau format PUP a 2 fichiers supplémentaires, l'un consiste en un nouveau tarball contenant des fichiers spkg_hdr1, assurant l'intégrité des packages, de sorte qu'on ne puisse plus créer de petits PUPs rehashés. Jusqu'à ce que le format spkg soit déchiffré, ils ne peuvent être résigner, voici donc un des obstacle avec ce firmware original. Le Core OS a eu aussi quelques nouveaux ajouts, l'appldr vérifie maintenant la révision des SELFs pour NPDRM, et concernant les selfs du Lv2, soit ils doivent être sur liste blanche ou bien utiliser la nouvelle révision de jeu de clés 0x0D du 3.56. Maintenant le Lv2 refuse également de charger de vieux uploader ou les LV2diag.self qui n'utilisent pas le jeu de clés 0x0D. Le Core OS dispose également de deux nouvelles listes de révocation, prog_srvk et pkg_srvk. Ils n'ont pas encore été entièrement examiné pour le moment.
Pour finir, on peut dire que SONY a fixé le plus gros des "failles", mais bon certainement qu'il doit en rester, bonne recherche =)
Modifié par espanish, 31 janvier 2011 - 14:44.