r   e   k   l   a   m   a
reklama

PlayStation 3 z najnowszym firmware 4.82 złamane: można zainstalować CFW

Strona główna Aktualności

O autorze

Hodowca maszyn wirtualnych i psów, poza tym stary linuksiarz, bonvivant i śmieszek. W 2012 roku napisał na DP o algorytmie haszowania Keccak i wciąż pamięta, jak on działa.

Niespełna siedem lat temu słynny haker George Hotz udostępnił swojego jailbreaka dla PlayStation 3. Działał on jednak wyłącznie na konsolach z oficjalnym firmware w wersji 3.55 i starszym. Jeśli ktoś taką konsolę zaktualizował do nowszej wersji systemu, tracił możliwość zainstalowania zmodyfikowanego firmware (CFW), chyba że podjąłby się skomplikowanej operacji przywrócenia starej wersji za pomocą sprzętowego flashera Nand/Nor. Dzisiaj grupa hakerska, która wcześniej opracowała exploit dla najnowszego firmware PlayStation 3, zaprezentowała instalator CFW, działający na konsolach PS3 z oficjalnym oprogramowaniem systemowym w najnowszej wersji 4.82. Oficjalnie to prezent z okazji amerykańskiego Święta Dziękczynienia.

Dzisiejszego wydania nikt się nie spodziewał. Zespół stojący za PS3Xploit, tj. deweloperzy W, esc0rtD3w, przecież dopiero dwa tygodnie temu przedstawił wyniki swoich prac nad silnikiem webkit, wykorzystywanym przez wbudowaną w oprogramowanie Sony przeglądarkę. Wykorzystując niezałatane luki webkita udało się przejąć kontrolę nad przeglądarką, z uprawnieniami roota i dostępem do wywołań systemowych lv2. Sony oczywiście zabezpiecza swój system mechanizmem NX (No eXecute), uniemożliwiającym uruchomienie własnego kodu, ale deweloperom stosując techniki Return Oriented Programming udało się zbudować z fragmentów działającego kodu systemowego własne łańcuchy poleceń, realizujące zaplanowane przez nich zadania.

Jednym z powstałych w ten sposób narzędzi był dumper unikalnego identyfikatora konsoli (IDPS), pozwalający m.in. odszyfrować zawartość jej dysku. Drugim dumper pamięci flash, który następnie miał zostać przerobiony w narzędzie do zapisywania pamięci flash – czyniąc sprzętowe flashery Nand/Nor zbytecznymi. To wszystko jednak obiecywano dopiero na marzec 2018 roku. Tymczasem software’owa nagrywarka pamięci flash (PS3Xploit Flash Writer) pojawiła się już dzisiaj.

Narzędzie wymaga uruchomienia własnego webserwera, na którym umieszczony zostaje ładunek łamiący przeglądarkę i wgrania na pendrive pliku z sekwencją ROP flashera. Potem pozostaje otworzyć w PlayStation 3 przeglądarkę na adresie webserwera i czekać aż konsola się zrestartuje. Wtedy można ją zrestartować i zainstalować zmodyfikowane firmware (CFW) w wersji zgodnej z wersją oryginalnego firmware – na dziś dzień to 4.82. Cały proces krok po kroku opisany jest w artykule na psx-place.

Uwaga: to rozwiązanie działa tylko na tych konsolach, które można było cofnąć w wersji za pomocą sprzętowego flashera – to jest wszystkich „grubych” PS3 i większości modeli PS3 Slim (z domyślnym firmware 3.56 lub wcześniejszymi). Nowsze PS3 Slim z firmware 3.60 nie skorzystają z tego narzędzia, jak i oczywiście najnowsza odmiana PS3 SuperSlim.

Co dalej? Twórcy PS3Xploit poinformowali, że pracują nad stworzeniem rozwiązania o nazwie Homebrew Enabler (HEN), które bez zapisywania czegokolwiek do pamięci flash pozwoli na uruchamianie na niemożliwych do złamania nowszych konsolach PS3 niezależnego oprogramowania homebrew.

Zainteresowani takim oprogramowaniem powinni odwiedzić witryny Brewology oraz psx-place.

© dobreprogramy
reklama
r   e   k   l   a   m   a

Komentarze

reklama
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   
Polecamy w WP TechnologieWP TechnologieAsus VivoBook Flip 14: laptop, który staje się tabletem