Aller au contenu


Photo

Méthode de dump du bootldr par JuanNadie


  • Veuillez vous connecter pour répondre
42 réponses à ce sujet

Posté 29 octobre 2012 - 02:29

#1
Pass_Code

Pass_Code

    Ninjaaaaaaa !

  • Administrateur
  • 3 013 messages
  • Sexe:Not Telling
Le moins que l'on puisse dire, c'est que la publication des clés du LV0 aura vraiment précipité les choses, autant positivement que négativement. C'est à la fois de ces deux points que nous allons parler dans cette news. Commençons par la mauvaise nouvelle. JuanNadie, un développeur très reconnu sur la scène pour ses partages d'outils, a décidé de la quitter suite aux récents évènements.

Cependant, il ne nous quitte pas en gardant toutes ses connaissances pour lui car il nous laisse avec un joli cadeau : un tutoriel sur le dump du bootloader (abrégé bootldr). Bien évidemment, celui-ci est à destination des développeurs mais si des personnes arrivent à l'exploiter afin de dumper le bootldr, il se pourrait bien que nous utilisateurs puissions être intéressés. Pour cause, le bootldr est le loader au plus bas niveau sur l'architecture de la PS3, ce depuis le firmware 3.60, et un accès aux informations qu'il contient aboutit à un contrôle total sur la console. Le bootldr possède une signature qui est unique et spécifique à chaque console (tout comme le metldr), ce qui complexefie grandement la tâche mais paradoxalement est plus avantageux pour les hackeurs en cas d'exploit trouvé.

En effet, Sony ne peut réaliser des modifications sur le bootldr via une mise à jour puisque qu'il différe selon chaque console. L'unique chose que Sony pourrait alors faire, c'est crypter différemment le loader LV0, ce qui rendrait la console inutilisable pour une raison tout simple. Le bootldr contient les clés du LV0 et s'en sert pour l'appeler. Mais si on change le cryptage du LV0, le bootldr tentera de lancer le LV0 avec les anciennes clés qui lui ont été données et les clés n'étant pas coïncidantes dans les deux loaders, le LV0 ne sera pas exécuté et ne pourra pas remplir la mission qui lui est incombée.

N'oubliez pas toutefois que les nouveaux modèles de PS3 embarquent avec eux de nouvelles sécurités (metldr 2, LV0.2) et que Sony a peut-être, même si normalement c'est impossible, des moyens de changer l'ordre dans lequel sont encapsulés les loaders. Seul Sony connaît vraiment les possibilités de sa console. Ce qui est expliqué ci-dessus est de la théorie.

Pour en revenir au tutoriel de dump, vous le trouverez ci-dessous :

Wow... such hostility against me just cause I said that one my future projects was trying to adapt the btldr exploit to hardware so we can hack (ie run unsigned code) on all consoles. I think I deserve the opportunity to explain myself before you start doubting me.

That means releasing the btldr exploit (which it patchable) before the others devs can even check if its remotely possible but it is the only way to get redemption so let's start...


DUMPING THE BOOTLDR

As you know the bootldr is one of the two loaders that are signed per console and it was the only part of the system that haven't been hacked.

Once you load it the same way as metldr (via SigNotify) it would start requesting different addresses that we don't control. You can take a look on my user page to the dma sequence that it produces.

As you see it access a lot of different addresses and we don't have control of any of them so the first objective was to control the input/output.

The sandbox:

The objective was to redirect the flows of data to our controlled buffers so we know what is written or read. To achieve that a driver was created.

This driver performs two functions:
- the first is creating lv1 peek/poke using the patched lv114 that comes with OtherOs++ and other CFW.
- the second is reserve a block of consecutive memory that would be used as an HTAB.

The SPU is told to use our HTAB which in turns redirects to our user buffers. To get the physical address... the user pages are locked on memory and then using an old trick found by geohot their real address is retrieved.

At this point we have control of what the SPU reads BUT if consecutive small accesses are done we have no control if we want to change something in between.

The first exploit:

I'm calling this an exploit but actually is a bad implementation of a feature cause it should be disabled on isolation. The feature is called the MFCLSACMP. Basically is a register on the spu that is checked before doing a dma op.
If the source/target address on the SPU is inside the mask defined by this register then dma is stopped and an interruption is reported. Until this interrupt is cleared the dma is not started.

Great, so we control what it reads and when it is read... the first objective was achieved total control of the I/O. That is what you can see on my user page on wiki.

However this all so allowed me to find the biggest problem on using the booldr as an oracle.... the config ring.

The config ring is a series of bits that syscon sends to the cell before during the power up.... On this cell implementation the config ring is accessible from inside the spu as a read once channel.
So unless I could find a way to refill the channel the bootldr couldn't be used as oracle. Even worse at this point I didn't know how the config ring was read (although an undocumented channel was on top of the list).

I spent a couple weeks trying to figure the problem. Finally I posted the log on the wiki looking for help. Obviously some approach. We exchanged info. I gave then the tools and they gave me means of validating my hypothesis (those on the log)

We worked a lot of time on this. Remember that I was trying to get an oracle not an exploit so filling the config was a must... several thing were tried but none worked.

After a month or so I started checking other projects while thinking of what to do. Then after several months I decided to try to exploit it instead of using it.... given the log the entry point was clear...

The bootldr exploit:

If you see the log you'll see a lot of data exchanging between the spu and the syscon. graf had described it on his bible so it was known... but the log also said that the data was read twice once to read the header and once to read header + data.

On the header was a variable length. So I decided to change the len between both reads.... didn't work until i corrected also the chksum... and then BINGO! unexpected behavior... a possible exploit was found.

The advantage of this exploit is that it gave us a lot of points to test. The info was shared and two of us friendly raced one against the other to find the correct possibility.

I won the race of finding the execution point although I lost the one for dumping. The winner was command 0x20 which is an info message... casually the config error message... so their own protection had given us the bootldr.

That's the story of the exploit... it was then decided that I got the ultimate decision of releasing the exploit and any of us could leak the keys... however they asked me too hold it until SONY has reacted to the dex conversion and I told them that I would not release them until I got the appldr keys by myself.

I suppose they passed the keys to others and them at some point the keys probably arrived to EXETrimAll and N0DRM (I don't think they exploited trublue...). Meanwhile i was in the middle of my holidays and when I come back they were releasing non-stop so I didn't see that it was necessary to leak them.

Unfortunately they also leaked to a scoundrel that sell the key to discblu.

That forced some one that have the key to make it public.

You said that I'm angry cause someone leak the key... nope. I was angry with discblu... and with some hacker that reappeared just to say that he already knew how to do it. As you can see the method is completely software and does not use the signature bug (except for installing the cfw... but then all the apps need to credit them). If you persist I'll tell you that this can also be done on a 3.15 with geohot pulse exploit.

The code:

http://www.sendspace.com/file/wvknol

I have attached the code of a working version for latest exploitable slim. I know that also works on other version but I don't know which ones. It is only valid for NOR consoles cause it expects a full NOR flash as one of the parameters.
It has two programs. One is a kernel module so it must be load with insmod.
The second its a user program that takes as parameter the speID (i recommend using 0 that is normally enabled), the flash file and a debug file with the buffers. the actual dump is WRITTEN TO DUMP.BIN

If the exploit worked you should see the text "Interrup". If it didn't try modifying line 799 correctPacket(0x40, 0, 0); by incresing the first parameter (0x40). Thats the len that is send on the second read.



The dump is shifted by as a side effect of the bug. For me it was 0x800 bytes... but others got different result. The start function must be at 0x400 once shift is corrected

BTW the code is ugly and there is a lot of data that is not used so if someone has questions please ask me (on this or other ps3 related things)... I'll be available until sunday... then I'll definitely leave.

Now I'll explain my idea for the hardware solution.

Improving the exploit

THE FOLLOWING IS ALL THEORETICAL AND IT WILL PROBABLY NOT WORK (I'M NOT A HARDWARE EXPERT AND THAT'S THE MOST DIFFICULT PART)

In this case the objective is not dumping the bootldr but get code execution. Using an small payload a program will be copied to spu. That program will just copy a patched unencrypted lv0 to the memory and tell the PPU that code was loaded successfully.

By achieving that we would have full control of the system. Our patched lv0, will load an original lv1ldr (required to get the ATA keys) which will load an original lv1 but before giving control to level1 our level0 will patch it so we still have control. Same with lv2 and vsh.

As I said basically the bug consist of changing the response len between the first read and the second. That is easily done if you control the buffer where the data is located (exploitable consoles). But we want to do this before anything is loaded

So we need to change the comm between syscon and cell before any software outside the cell is loaded... the only option is a hardware interceptor. This hardware will intercept the communications and change it so the exploit is triggered (This is called a man in the middle attack). The payload will be sent as part of the 0x20 command reply... if the bug is trigger properly we know that our payload will start around 0x3E010.

In addition to this I recommend adding a second flash chip that will contain the patched firmware. That will allow the user to go from patched to official with a switch

As you see the device I propose is not a drm device... it actually triggers an exploit similar to the ODE device that whats announced (BTW that is perfectly done with the info that glevand posted).

The questions is: Is all of this possible?... well from the software part I'm pretty sure but I don't know if the hardware can be build or if the cost will be too much.

In any case if it is possible, there is enough info on this post to make it...

Unfortunately there is also a enough info to patch the bug (if they didn't already). However it would only be patchable on factory...


  • Retour en haut

Posté 29 octobre 2012 - 02:36

#2
kalyste

kalyste

    Sunriseur

  • Members
  • PipPip
  • 263 messages
tres intéressant +10

Modifié par kalyste, 29 octobre 2012 - 02:37.

  • Retour en haut

Posté 29 octobre 2012 - 02:38

#3
sony1624

sony1624

    Sunriseur

  • Members
  • PipPip
  • 224 messages
de toute facon dans quelques semaines mois on aura un joli cfw 4.30 avec architecture 4.30 installable sur nimporte quel firmware et basta

  • Retour en haut

Posté 29 octobre 2012 - 02:44

#4
ManVsWild

ManVsWild

    Sunriseur

  • Members
  • PipPip
  • 47 messages
Merci pour la news ! Je l'espère sony1624 ! Je l'espère !

Je ne suis pas dans le cas de certaines personnes qui sont bloqué en 3.60+ mais ça serait cool pour eux de trouver une solution avec toutes les nouvelles choses acquises ces derniers temps !
  • Retour en haut

Posté 29 octobre 2012 - 05:17

#5
Guest_Guest_*

Guest_Guest_*
  • Guests
Sinon avec multiman on peux le faire aussi, mais il faut un autre soft sur le pc.
  • Retour en haut

Posté 29 octobre 2012 - 05:58

#6
rsebas3620

rsebas3620

    Sunriseur avancé

  • Members
  • PipPipPip
  • 393 messages
j'espere qu'il changera d'avis et merci pour les dev... un peu de compassion pour ceux qui se creusent la tete pour les autres sans demander de faire des cles usb a 60e...peut etre le peur des represailles de sony ??
  • Retour en haut

Posté 29 octobre 2012 - 09:02

#7
HoYoHoYo

HoYoHoYo

    Sunriseur elite

  • Members
  • PipPipPipPip
  • 1 448 messages
  • Sexe:Male
  • Lieu:Midgar
  • Passions:Le RETRO , sega system, mega drive que du bonheur !
Donc pour mon cas qui es en 4.21 qui ne peux pas dump ma nand, sauf avec multiman mais qui le dump pas en entier, je vais pouvoir le faire ?

giphy.gif

  • Retour en haut

Posté 29 octobre 2012 - 09:09

#8
samir84130

samir84130

    Sunriseur

  • Members
  • PipPip
  • 153 messages
Qu'entendez-vous par "les nouveaux modèles PS3 embarquent une nouvelle sécurité" ?

C'est-à-dire celles sorties après Avril 2011 ou vous parlez des modèles Ultra Slim ?

Modifié par samir84130, 29 octobre 2012 - 09:12.

  • Retour en haut

Posté 29 octobre 2012 - 09:19

#9
mopi

mopi

    Sunriseur avancé

  • Validating
  • PipPipPip
  • 473 messages
  • Sexe:Male
  • Passions:Toute la vérité, rien que la vérité !
de mémoire c'est depuis la sortie des slim qui accepte pas le firmware 3.55 !
  • Retour en haut

Posté 29 octobre 2012 - 09:42

#10
beran

beran

    Sunriseur

  • Members
  • PipPip
  • 10 messages
Samir c'est ultra-slim je pense :)
  • Retour en haut

Posté 29 octobre 2012 - 10:18

#11
malcom51

malcom51

    Sunriseur

  • Members
  • PipPip
  • 238 messages
ça avance,je pensse a une belle surprise pour noel!!!!!!
  • Retour en haut

Posté 29 octobre 2012 - 10:47

#12
axelouche

axelouche

    Sunriseur

  • Members
  • PipPip
  • 62 messages

Qu'entendez-vous par "les nouveaux modèles PS3 embarquent une nouvelle sécurité" ?

C'est-à-dire celles sorties après Avril 2011 ou vous parlez des modèles Ultra Slim ?

Oui c'est ceux sortie aprés avril 2011 , Sony appel ces models la " les Ps3 anti-hack " car il on une modification hardware comme expliquer dans la news il on un bootldr2 .
  • Retour en haut

Posté 29 octobre 2012 - 10:50

#13
Pass_Code

Pass_Code

    Ninjaaaaaaa !

  • Administrateur
  • 3 013 messages
  • Sexe:Not Telling
Voilà, modèles anti-hack d'avril 2011 et modèles ultra-slim :)
  • Retour en haut

Posté 29 octobre 2012 - 11:01

#14
Newson

Newson

    Sunriseur

  • Members
  • PipPip
  • 53 messages
Cette news concerne les PS3 fabriquées avant Avril 2011 et ayant été mis a jour sur un OFW supérieur au 3.56.
  • Retour en haut

Posté 29 octobre 2012 - 11:18

#15
HoYoHoYo

HoYoHoYo

    Sunriseur elite

  • Members
  • PipPipPipPip
  • 1 448 messages
  • Sexe:Male
  • Lieu:Midgar
  • Passions:Le RETRO , sega system, mega drive que du bonheur !
ça fait comme la PSP ^^ ceux qui avaient la PSP3000 ne pouvaient pas installer un CFW .

giphy.gif

  • Retour en haut

Posté 29 octobre 2012 - 11:21

#16
bartheus93

bartheus93

    Sunriseur

  • Members
  • PipPip
  • 149 messages
merci pour cette news brûlante pass :)

Que de rebondissements sur la scene PS3, on va bientôt assister je l'espère à une ouverture totale de la console.
J'attends déjà le CFW de la team Rebug, ou mieux un CFW installable sur les consoles adéquates à partir d'un OFW.
Je dis que tout est possible !!! On a attendu plus d'une année, et nous sommes enfin récompensés :)

Vive la renaissance de la scene PS3, et bien sûr vive LS (dédicace à Pass_Code ^^ )
  • Retour en haut

Posté 29 octobre 2012 - 11:25

#17
axelouche

axelouche

    Sunriseur

  • Members
  • PipPip
  • 62 messages

merci pour cette news brûlante pass :)

Que de rebondissements sur la scene PS3, on va bientôt assister je l'espère à une ouverture totale de la console.
J'attends déjà le CFW de la team Rebug, ou mieux un CFW installable sur les consoles adéquates à partir d'un OFW.
Je dis que tout est possible !!! On a attendu plus d'une année, et nous sommes enfin récompensés :)

Vive la renaissance de la scene PS3, et bien sûr vive LS (dédicace à Pass_Code ^^ )


Nous on n'a attendu mais les clés du lv0 circulé depuis plusieur mois entre DEV , et si mes souvenir son bon MathieulH avait parler du bootldr . J'espere que le team REBUG va nous pondre un CFW digne de ce nom , j'ai vu que MathieulH avait fait son retour sur wiki , un CFW de sa part ?
  • Retour en haut

Posté 29 octobre 2012 - 11:27

#18
Pho3nix Lights

Pho3nix Lights

    Sunriseur

  • Technicien
  • 178 messages
  • Sexe:Male
Mais avec toute sa, on arrivera peut être a débriker les console briquer par wanikoko ?


Image IPB


Image IPB Love Moding Image IPB

Image IPB Love Flashing Image IPB

Image IPB Love Xbox Image IPB

  • Retour en haut

Posté 29 octobre 2012 - 11:28

#19
bartheus93

bartheus93

    Sunriseur

  • Members
  • PipPip
  • 149 messages
petite parenthèse, j'ai toujours voulu savoir qui était le fameux KMEAW, un retour de sa part sur la scene serait des plus appréciés.

KMEAW si tu nous lis, reviens bonhomme, WE NEED YOU ^^
  • Retour en haut

Posté 29 octobre 2012 - 11:34

#20
freemancalais

freemancalais

    Minecraft addict !

  • Members
  • PipPipPipPipPip
  • 3 362 messages
  • Sexe:Male
  • Lieu:Calais
  • Passions:Jeux Vidéos, hacking en tout genre !
Merci pour l'info, sa avance....

MODIFICATION, REPARATION TOUTES CONSOLES

FLASH, PUCE, GLITCH, JTAG

C'est ici pour plus de renseignement

  • Retour en haut




1 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 1 utilisateur(s) anonyme(s)