Geohot - Huyền thoại mới về hacker - PS3 đã được hack

Thảo luận trong 'Tin tức - Giới thiệu - Thảo luận chung về game' bắt đầu bởi Elvish_X, 2/2/10.

Trạng thái chủ đề:
Không mở trả lời sau này.
  1. Elvish_X

    Elvish_X Youtube Master Race

    Tham gia ngày:
    30/11/08
    Bài viết:
    11
    Bài viết của nhóm darknight, ta solo

    Geohot - Huyền thoại mới về hacker - PS3 đã được hack.

    VÂNG, THEO THÔNG TIN CHIỀU NAY ( ~ 2H CHIỀU ), ANH HOTZ ĐÃ CÔNG BỐ LỖ HỔNG GIÚP MỞ TOANG CÁCH CỬA PS3 TẠI ĐÂY

    Giới thiệu về GeoHot.

    [​IMG]

    Tên thật của anh là George Francis Hotz, sinh vào 2/10 năm 1989, đến nay (2010) anh mới 21 tuổi. Hotz lớn lên ở Glen Rock, New Jersey, nơi anh đã tham dự Bergen County Academies, một tường trung học công danh tiếng. Anh có một em gái. Nick name của anh là geohot, million75 hoặc đơn giản chỉ là mil. Anh đang học tại học viện công nghệ Rochester. Trở nên nổi tiếng sau khi là người duy nhất lúc đó hack ( bẻ khóa ) thành công chiếc iPhone, cho phép chiếc điện thoại này có thể sử dụng với những nhà cung cấp mạng khác, ngoài ý đồ độc quyền của AT&T và Apple. Cuối cùng anh ấy đã hack thành công chiếc PlayStation 3 sau 3 năm, 2 tháng, 11 ngày từ khi PS3 ra mắt. PS3 từng được coi là pháo đài bất khả xâm phạm, trước khi Hotz hack thành công, anh ta nói "Sony sẽ phải vất vả để bịt lại lỗ hỗng ( trong hệ thống - NV ) này"



    Những tranh cãi xung quanh anh:

    Vào 12/7/2008, Hotz posted trên blog rằng anh đã sở hữu một bản copy của bản hack cho iPhone firmware 2.0 của Team iPhone Dev Team. Hotz tạo một website là www.yiphone.org. Khi đồng hồ đếm ngược trên trang này điểm số 0 mà Dev Team vẫn chưa thể tung ra bản hack của mình, Hotz sẽ công bố bản hack dựa trên lỗ hổng của mình phát hiện ra trên danh nghĩa yiPhone. The Dev Team nhận thấy mối nguy hiểm này, đã tạo ra trang www.ihazsupper.com. Trên đây đã trưng bức ảnh biếm họa châm biếm hành động leak phần mềm của Hotz.
    Hotz sau đó đã công bố trên yiPhone phần mềm giúp bẻ khóa iPhone nổi tiếng jailbreak. Hotz viết: " Tôi chưa từng làm jailbreaks cho bất kì phiên bản iPhone nào trước đây ... "

    Bẻ khóa iPhone Apple.

    [​IMG]

    Hotz, người đã mua chiếc iPhone đầu tiên của mình vào ngày đầu tiên nó xuất
    hiện, đã từng được xem là thành viên nhóm bẻ khóa iPhone Dev, nhưng sau đó đã bị
    loại khỏi nhóm. Anh ta ước tính rằng mình đã bỏ ra hơn 500 tiếng đồng hồ nghiên
    cứu việc bẻ khóa iPhone. Anh ta cũng nói mục đích chính của anh là giúp mọi
    người có thể dễ dàng tự bẻ khóa iPhone của chính họ.

    Theo blog của Hotz, anh đã trao đổi chiếc iPhone 8G đã bẻ khóa của mình cho
    Terry Daidone, người sáng lập của Certicell để lấy một chiếc Nissan 350Z và 3
    chiếc iPhone 8G. Hotz nói anh ấy muốn tặng những chiếc iPhone này cho những
    thành viên khác của nhóm, những người đã cũng làm việc với mình. Kĩ thuật bẻ
    khóa dựa trên phần cứng của Hotz đã được thay thế hầu hết bằng kĩ thật dựa trên
    phần mềm, không cần phải tháo toàn bộ chiếc iPhone.

    George Hotz gần đây đã phát triển phần mềm bẻ khóa đầu tiên cho phiên bản mới
    4.6 của iPhone Bootloader, việc mà trước đây chỉ có thể làm được nhờ thử bẻ khóa
    dựa trên phần cứng.

    George đã gửi cho iPhone Dev Team một lỗ hổng anh ấy tìm được trong lệnh
    at+stkprof mà họ có thể lợi dụng cho yellowsn0w, nhờ đó tạo nên phần mềm bẻ khóa
    iPhone 3G đầu tiên. Trong mã nguồn của YellowSn0w, có dòng: "thanks ..."

    Vào 3/7/2009, Hotz công bố purplera1n, phần mêm bẻ khóa iPhone 3GS đầu tiên. Chi
    tiết được đăng trên blog của anh ấy.

    Vào 11/10/2009, vào lúc 3:33, Hotz phát hành blackra1n, một phần mềm bẻ khóa cho
    tất cả iPhone và iPod Touch (ngoại trừ iPod Touch 3G 8GB). Điểm bổ sung duy nhất
    cần thêm '...'. Hashtag #blackra1n (cái này là thuật ngữ của twitter) là Trend
    số 1 trên Twitter chỉ sau vài phút theo yêu cầu của GeoHot, và thỉnh thoàng bị
    tụt xuống hạng bởi một phần mềm bẻ khóa iPhone (jailbreak) giả được biết tới
    dưới cái tên AppuloHa1l, phát hành qua #ha1lday (cái này chắc là chanel irc),
    11/10. Tuy nhiên AppuloHa1l chỉ là lừa đảo.

    25/10/2009, Hotz phát hành bản cập nhật Blackra1n RC2 cho công cụ cũ của anh ấy
    blackra1n. Phiên bản này cũng cho phép người dùng MC Model có thể bẻ khóa iPod
    Touch của họ.

    31/10/2009, Hotz công bố phiên bản sắp phát hành Blacksn0w RC3, phiên bản này sẽ
    cho phép bẻ khóa SIM trên tất cả các máy iPhone. Blacksn0w đã từn được lên kế hoạch
    phát hành vào 4/11/2009, nhưng do những kết quả kiểm tra khả quan, nó đã được
    phát hành vào 3/11. Blacksn0w đã là chủ đề hot nhất trên Twitter sau đó.​

    Người Viết: Thx to my classmate, you really a friend - giọng văn có khác với mình chút, bạn mình làm phần iPhone này.

    [​IMG]

    Hacking PlayStation 3

    Trong cuối năm 2009 Hotz đã thông báo về những nỗ lực của mình để hack các PlayStation Sony 3. Vào lúc đó, chiếc console được bảo mật rất kĩ bởi công nghệ bảo mật thế hệ thứ 7, được coi là rất an toàn và gần như unhackable. Hotz đã mở một blog để cập nhật những tiến bộ của anh trong công việc khó khăn này và năm tuần sau, ngày 22/1/2010, đã thông báo rằng đã khiến hệ thông-đã-bị-hack nói: "Xin chào thế giới điều khiển ảo, tôi là geohot". Hotz nói rằng mình đã có thể "read/write vào bộ nhớ toàn bộ hệ thống, và truy cập đến cấp độ HV của vi sử lí". Hotz cũng kiến rằng công trình của mình có thể cho phép homebrew, giả lập PS2 và cuối cùng khả năng chạy game PS3 lậu.

    [​IMG]

    Cùng điểm qua những bước tiến trên con đường hack PS3 qua chính lời kể của anh trên blog:


    Thứ 7___26/12/2009___6:33 pm ( giờ Mĩ )
    Thách thức khó khăn.
    PS3 có mặt trên thị trường hơn ba năm mà vẫn chưa hack được. Giờ là thời điểm của sự thay đổi

    Tôi đã tốn gần ba tuần ở Boston chỉ nghiên cứu bằng phần mềm. Nhưng hiện giờ tôi đã quay trở về nhà với phần cứng hỗ trợ. Mục tiêu cuối cùng của tôi là có thể khởi động những code chưa được đăng kí vào hệ thống. Qua đó, có thể giúp những bên thứ 3 khác tiếp tục phát triển ( cả về phần cứng-mod chips lẫn phần mềm ) Vấn đề hàng đầu của PS3 là chương trình bảo vệ với những docs thông minh, và chúng lại chạy trên Linux. Nhưng điều đó không có nghĩa là không thể phá được :-} ( cái emo của Hotz )


    Thứ 7___26/12/2009___6:49 pm ( giờ Mĩ )
    Cell SPI
    Bộ vi sử lí của máy có một cổng SPI để thiết lập các thông số cho chip khi khởi động. Có thể chú ý vào đây. Nó cũng có thể cho các đăng kí ảo MMIO truy cập. In the PS3, the south bridge sets up the cell, and the traces connecting them are on the bottom layer of the board. Cut them and stick an FPGA between.

    Quick theoretical attack. Set an SPU's user memory region to overlap with the current HTAB. Change the HTAB to allow read/write to the hypervisor! If that works it's full compromise of the PPU.


    Thứ 5___14/1/2010___9.47 pm ( giờ Mĩ )
    Phần cứng SPI đã xong.

    [​IMG]

    Dành cả ngày nay để đầu tư vào nó. Hàn mặt cầu ( cây cầu, không phải hình tròn - NV ) của SPI và mặt Cell của SPI. Cắt đi các phần thừa. FPGA đã chạy qua các mối hàn khi bật công tắc. Vì vậy, tôi điện lập hệ thống với sự chuyển đổi trên, chip được cấu hình, đóng công tắc để kết nối SPI với bảng điều khiển USB adapter. Bây giờ chỉ còn phần việc của phần mềm SPI trên PC và tìm ra cách sử dụng vô số đăng kí LV1 có sẵn để tìm hiểu về hệ thống ảo.

    **Update**
    MMIO ( viết tắt của Memory-mapped I/O, cùng với port I/O - hay còn được gọi là port-mapped I/O hoặc PMIO - là 2 cách để thực hiện việc chuyển thông tin giữa PC và một bộ sử lí của thiết bị hoạt động trên nền tảng PC ( ở đây là PS3 ) - NV )qua SPI không thành công :(
    Tôi đã chiếm được quyền điều khiển BIC(Bus Interface Controller) thông qua giao diện FlexIO. Bây giờ tôi chỉ phải tìm hiểu xem nó hoạt động như thế nào.


    Thứ 6___15/1/2010___2:19 pm ( giờ Mĩ )
    Phương pháp tiếp cận mới.
    The MMIO qua việc sử dụng SPI có vẻ không phải hướng đi đúng, có vẻ để tắt nó thì System Controller không giúp được gì cả

    A quick memory map:
    IOIF0 = GPU = 0x28000000000(3 bytes in, 4 bytes out)
    IOIF1 = SC = 0x24000000000(1 byte in, 1 byte out)
    MMIO in cell = 0x20000500000
    CELL ROM = 0x100(from datasheet, not seen in PS3)
    XDR RAM = 0x0ish-0x10000000

    Khi khởi động, the system controller downloads vòng thiết lập từ SPI và khởi động giao diện IOIF1 bằng đăng kí FlexIO. Và theo vòng thiết lập thì reset vector là 0x2401FC00000, một địa chỉ trong bộ nhớ System Controller. Khi đó LV0 được gửi(tôi không thể tưởng tượng việc mã hóa) cho FlexIO giữa SC và CELL.

    Cuối cùng, cuộc tấn công đem lại gì ? Find some way to keep something resident somewhere in the memory space across powerups(does XDR go away? liquid nitrogen?). Move the reset vector there and write a little program to dump 0x2401FC00000 and somehow leak it to the outside world. Or sniff the FlexIO bus, any ideas?

    Tôi đã biết thêm về Cell processor hơn cả mong đợi.
     
  2. cowboyha

    cowboyha Unofficial Tactician Moderator

    Tham gia ngày:
    23/9/08
    Bài viết:
    10,168
    Nơi ở:
    Music World♫
    [​IMG]Thật bất ngờ nhỉ. Anh này cuối cùng cũng làm được, mình cũng không biết nói gì luôn
     
  3. infinitive

    infinitive Donkey Kong

    Tham gia ngày:
    5/10/09
    Bài viết:
    415
    Nơi ở:
    Infinite World
    :-< Bao giờ Việt Nam mới Hack được để mềnh còn dám đi mua disk đây?
     
  4. battle3

    battle3 C O N T R A

    Tham gia ngày:
    27/12/07
    Bài viết:
    1,704
    chả hiều gì luôn bác viết bài cũng lol chả thấy nói rõ gì ai tóm tắt lai coi sao , mà tưởng pác này ko làm nữa mà dừng ở tuân trước cho mấy nhóm khác làm mà , đợi coi có cái pick nào chơi dc hack thì mới tin ko lại bị close zzzzzzz :D:D:D
     
  5. Nomurasan

    Nomurasan Zael ♥ Calista Moderator Lão Làng GVN

    Tham gia ngày:
    17/1/08
    Bài viết:
    14,683
    nói chung tớ cũng không hiểu him đã làm được đến đâu rồi, còn phải qua những giai đoạn nào nữa:| ai rành tóm tắt lại dc không nhỉ;;)

    mà sao anh ý dám chường mặt ra, liều thế cơ à
     
  6. cowboyha

    cowboyha Unofficial Tactician Moderator

    Tham gia ngày:
    23/9/08
    Bài viết:
    10,168
    Nơi ở:
    Music World♫
    [​IMG]Chỉ trong tháng 1 mà theo blog(có đề cập ở bài 1) của anh này đã khám phá 10 điều(mình thì hiểu là lỗ hổng rồi), và mỗi một lỗ là hàng chục người cám ơn.

    Đọc nhưng ghi chú anh này để lại trên blog(theo mình thấy khá chi tiết) rõ là anh ta muốn ai cũng hack được PS3, miễn là chịu nghiên cứu.
    Ví dụ như SPI hardware mà anh ta mới phát hiện này, anh ta còn hướng dẫn anh ta làm thế nào nữa.
     
    Chỉnh sửa cuối: 2/2/10
  7. S.W.A.T

    S.W.A.T The Warrior of Light

    Tham gia ngày:
    7/12/03
    Bài viết:
    2,418
    Nơi ở:
    HCMUT
    tài năng này chắc có lẽ ko lo gì về chuyện tài chính.
    ngộ nhỡ SONY cử killer tới thì......:(
     
  8. SienRyu

    SienRyu One-winged Angel Lão Làng GVN

    Tham gia ngày:
    2/8/08
    Bài viết:
    7,925
    Nơi ở:
    Shambhala
    Cứ tưởng ai mà thep đường này thì phải trốn thật kỹ chứ!
    Còn đằng này lại chường mặt ra với cả tên thật thì! :|

    Hay là chưa chính thức phổ biến nên vây!
     
  9. pow

    pow Let Us Cling Together

    Tham gia ngày:
    17/9/05
    Bài viết:
    5,512
    Nơi ở:
    Valeria
    Tin này có 2,3 topic rồi. Tin này chỉ có ý nghĩa là PS3 sắp hack (để chơi game copy) được chứ không phải là đã hack được, đừng đưa tin sai lệch như vậy. Sắp hack được hay đã hack được cũng chỉ cần 1 topic thôi.
     
    Chỉnh sửa cuối: 2/2/10
Trạng thái chủ đề:
Không mở trả lời sau này.

Chia sẻ trang này