Beaucoup de gens se demandent pourquoi personne n'a encore publié les fameuses clés. La réponse est simple : la méthode n'est pas à la portée de tout le monde. Des personnes comme SOuL (non, ce n'est pas celui de chez nous) ou DemonHades en sont capables par contre. Sûrement que la publication de ces clés serait dangereuse vu les réactions de Sony quand aux recherches en rétro-ingénierie sur sa console alors voici uniquement une approche théorique quand à leur récupération.
Cela implique vraiment des connaissances approfondies en électronique, assembleur et du matériel de pointe
Voici une traduction de la technique publiée par SOuL et DemonHades réservée aux initiés et démontrant la difficulté pour mettre en œuvre l'extraction des clés:
Pré-requis :
- Un cerveau
- Du matériel électronique coûteux
- Connaissance en conception de circuits
- Connaissance sur les CMS et du brasage par refusion (BGA)
- Un oscilloscope hautes-fréquences
- Connaissance en ASM CFP pour modifier et implanter de nouvelles fonctions dans le LV
- Connaissance de l'architecture PS3
- De la patience
Pour obtenir les clés, il faut décrypter le LV0. Le LV0 désencapsulé se trouve dans la RAM et est décrypté par la clé du Bootloader.
Les clés sont aussi dans le SPU mais son accès est prohibé par l'isolation.
Quand les loaders et LV sont chargés dans le SPU, le LV1 efface toutes traces du LV et des loaders décompressés en mémoire. Mais qui donne l'ordre de d'effacer? Le LV1,ce qui laisse la place pour un exploit.
Pour résoudre le problème, il faut utiliser un LV1 patché afin de copier la zone qui nous intéresse, la mémoire de LV0 et l'isoler autre part pour pouvoir la supprimer et continuer le processus de nettoyage et de mapping.
Bien, nous avons le LV0 copié et propre.
A partir de là, appldr, qui est décrypté par le LV0, est exploitable et contient les clés.
Simple d'avoir les clés? Je ne pense pas...