La consola PlayStation 3 es considerada como una de las más seguras hechas hasta la fecha. Si bien se ha avanzado mucho en la forma en que los fabricantes han protegido a sus consolas para evitar modificaciones consideradas como ilegales, la consola de Sony es la que ha logrado mantenerse invicta, al menos hasta ahora. George Hotz, uno de los más importantes elementos que logró el hackeo del iPhone de Apple, ahora ha publicado en la red lo que parece ser la primera vulnerabilidad en la PlayStation 3. Si bien esto demuestra que la consola de Sony no es invencible, todavía se deben comprender los alcances de la vulnerabilidad, ya que la consola cuenta con varias fases de seguridad que todavía no han sido vencidas.
La Wii de Nintendo ha sido modificada. Además de ejecutar código creado por terceros, desde hace un buen tiempo ya existen alteraciones que permiten jugar con juegos copia en la consola.Algo similar sucede con la Xbox 360. Xbox Live se ha convertido en un martillo implacable detectando consolas alteradas a través de la red, aunque parece una batalla perdida para Microsoft, debido a la velocidad con la que aparecen nuevas modificaciones. Por otro lado, la historia de la PlayStation 3 es completamente diferente. Si bien se han realizado extracciones de juegos originales, su utilidad es nula debido a las diferentes fases de protección con las que cuenta el sistema. Quienes estén ansiosos por descargar imágenes ISO y jugarlos en la PlayStation 3, deberán esperar por un largo tiempo. La seguridad de la consola de Sony es la mejor que ofrece el mercado hasta la fecha.
Sin embargo, la idea de invencibilidad establecida sobre la PlayStation 3 acaba de desmoronarse como una construcción hecha de naipes. George Hotz, también conocido como geohot, uno de los más importantes representantes del esfuerzo que colocó al iPhone de rodillas "liberándolo" de diferentes formas, ha encontrado una vulnerabilidad en la consola. El agujero en sí no es pequeño: Un usuario puede lograr acceso completo a la memoria total del sistema, tanto en lectura como en escritura, además del HyperVisor, código interno de la consola al que nadie, excepto el fabricante, debería tener acceso. Claro que, de la forma en la que trabaja la PlayStation 3, la memoria del sistema contiene datos menos vulnerables en comparación con otras consolas, pero todos contienen la respiración desde el momento en que Hotz habló sobre "llaves". Estas llaves son las llaves de decriptación que podrían permitir diferentes niveles de acción en la consola, si fueran conocidas. Estas llaven se encuentran en uno de los SPU dentro de la consola. A través del HyperVisor, Hotz puede acceder a muchas funciones de bajo nivel en el sistema, pero no puede leer las llaves dentro del SPU, al menos por ahora.
Decimos "por ahora", porque Hotz también ha mencionado a la "llave CELL", una especie de llave maestra con acceso a todos los procesos en la consola. La llave CELL no se copia en la memoria RAM, lo cual presenta un desafío de un nivel superior para quien desee extraerla. Si esa llave maestra llega a ser extraída de alguna forma, es el fin del juego para las protecciones de la PlayStation 3. Aún así, con esta vulnerabilidad flotando en la red, diferentes posibilidades saldrán a la luz, como interminables desarrolladores creando aplicaciones que puedan ser ejecutadas en la consola, de la misma forma que sucede con el iPhone y la Nintendo Wii. Muchos ya están hablando de piratería en la PlayStation 3, pero para eso todavía queda un largo camino. Será necesario un duro trabajo de ingeniería inversa, y la derrota de un buen grupo de protecciones antes de que la PlayStation 3 puede ejecutar juegos copiados. Claro que, todo comienza con un pequeño agujero en alguna parte, y Hotz lo encontró. Sony puede lanzar parches que dificulten el acceso, pero no puede cerrar la vulnerabilidad por completo, ahora que se conoce. La carrera comenzó, sólo basta esperar a ver quién llega primero.
Enlaceshilo oficial : http://www.neoteo.com/exploit-para-ps3-lanzado-al-publico.neo
Valla
si se puede liberar la ps3 sony rapidamente implementara medidas inculso conrra el que la ibero esperemos y no pase para comprarme una ps3 aunque en meixco cuesten mucho bueno info bro
Si de seguro sony tomara
Si de seguro sony tomara cartas en el asunto asi que los que tenemos ps3 no devemos actualizar para asi poder probar lo que salga ;)
ya salio
el usuario ricks creo un tema con el link pero igual aqui esta la descarga.
Si no lo puse porque no dice
Si no lo puse porque no dice como usarlo.
EDITO: como usarlo NOTA: solo hackers expertos
!! Exploit es SÓLO PARA FINES DE INVESTIGACIÓN!!
Instrucciones de uso:
Compilar y ejecutar el módulo del kernel.
Cuando el "Pulse el botón en el centro de este" se encienda, la línea de pulso en círculo en el cuadro bajo de ~ 40ns.
Pruebe esta varias veces, me aparejado un botón de FPGA para enviar el pulso.
A veces se produce un kernel panic, a veces lv1 pánico, pero a veces te toca la hazaña!
Si las salidas del módulo, que ahora está explotado.
Esto añade dos nuevas convocatorias de alta tensión,
U64 lv1_peek (16) (U64 dirección)
lv1_poke vacío (20) (U64 dirección, datos U64)
que permiten a cualquier acceso a memoria real.
La PS3 es hackeado, su su trabajo de averiguar algo útil que hacer con él.
http://geohotps3.blogspot.com/
~ Geohot