PSPx форум

PSPx форум (https://www.pspx.ru/forum/index.php)
-   PSP хакинг и девелопмент (https://www.pspx.ru/forum/forumdisplay.php?f=195)
-   -   Размышления о возможностях взлома ТА88v3 (https://www.pspx.ru/forum/showthread.php?t=86864)

DIIGMO 21.03.2010 23:59

Борян скорее всего как раз такая карта и не работает, тк скорее всего на старой пандоре псп пытается до безконечности iрl прочитать. А на той которую ты сделал iрl не читается вообще, и поэтому псп и вырубается, потому что не видит что ей загружать.

Boryan 22.03.2010 00:06

а ты попробуй :) эксперимент ....:) вот как раз она не пытается со старой пандоры ipl прочитать он не её и нету у него подписи...потому и стоит тупо ждёт чего то что с картой пандоры что без неё...что с любой картой ..а вот с "недоклоном" сервисной почему то обрубается через 15 сек и только с ней так себя ведёт...

pronvit 22.03.2010 00:07

Цитата:

Сообщение от Ditemzy (Сообщение 875213)
Борян скорее всего как раз такая карта и не работает, тк скорее всего на старой пандоре псп пытается до беcконечности iрl прочитать. А на той которую ты сделал iрl не читается вообще, и поэтому псп и вырубается, потому что не видит что ей загружать.

нет. ты пробовал включать с батарейкой но без карты? при этом псп подвисает совсем. так же как вот и со старой пандорой на новой плате. не находит чего загружать как раз.

а с правильной картой, но неверным msid, я так думаю, ipl начинает загружаться, но не может расшифровать сами модули и выключается.

вообще, Борян, я бы глянул на дамп, посмотреть, зашифрован ли там ipl или только модули

Boryan 22.03.2010 00:10

я сейчас выложу архив с дампами ....пароль дам только в личку .Ждите ссылку на архив. ..кто успел тот скачал :)

DIIGMO 22.03.2010 00:18

Мда, что то я тупанул, у меня хоть и нет непрошивайки, но прошиваемая псп действительно не то что бы зависает, а просто горит зеленый диод со вставленой сервисной батарейкой когда нет карты.
ОК Борян, карты розданы, осталось надеятся что выпал джокер а не двойка.

Boryan 22.03.2010 00:20

прошивайка так же себя ведёт и с этой картой....эта карта и прошивайки прошивает :) Блин что за хрень ...поставил оперу 10.50 не могу ни кому личку отсюда отправить. Что делать?

Alex14435 22.03.2010 14:04

Эрик, если что нужно, проси. Весь дамп конечно мне сложно, но например все PRX.enc и декриптованные PRX вполне могу послать

ErikPshat 22.03.2010 14:15

Alex14435, нужен точный полный дамп. Это можно сделать с помощью HexWorkshop, подключив флешку, как физический диск (но не логический).
В операциях с диском есть функция по снятию дампа в файл sectordump.bin. Дамп в заархивированном виде весит не более 30 Мб.

Alex14435 22.03.2010 14:26

Отписал в личку. Дамп дела не решит, нужно подменять MSID, пробовали мы
Боря, кинь ссылку на дамп. У меня второй жесткий погорел(

ErikPshat 22.03.2010 15:55

Alex14435, дамп уже есть. Я думал у тебя свой дамп.

Файлы все декриптованы. Только, даже если подменить проверочный MSID в файле, то обратно запаковать и подписать файлы, чтобы они были как оригинальные, пока никто не может, кроме DATEL )).

Остаётся только один выход - подменить MSID в карте памяти, зашитый на заводе железно в контроллёре.
Это можно сделать только, взяв новый аналогичный контроллёр, записать туда программатором MSID от той карты памяти и впаять в новую карту памяти. Так что вперёд, программатор и паяльник в руки ))

Alex14435 22.03.2010 16:12

А какой прогой дешифровываешь файлы с помощью MSID?
Стоп... Разве MSID просто записан в файле как инфо для проверки? Я думал что идёт шифровка с помощью данного ключа...

ErikPshat 22.03.2010 16:48

Alex14435, нет, Кирк процессора сначала дешифрует файлы так-же, как дешифруется IPL и они приобретают вид ~PSP. Затем декриптуются обычными ключами к PRX-файлам, превращаясь уже в нормальный декриптованный ELF.

Проверочный MSID я пока не искал, т.к. нет смысла, потому что назад запаковать с подписью всё равно не удасться. Это только предположение, что этот ID конечно должен присутствовать в одном из файлов. Иначе с чем-же сравнивать для проверки ID самой карточки.

Вряд ли MSID выступает в качестве ключа.

Boryan 22.03.2010 22:25

А вообще ID карточки точно участвует в её работе? И какова тогда его функция? Или это всё слухи из нета ..я про ID? Ведь пока вроде единственный способ есть защиты карт от копирования, это привязка содержимого карты к её ID. Или есть другие варианты?

DIIGMO 22.03.2010 22:31

Скорее всего это один из защитных механизмов, но думаю что он не самый главный.

SunTexnik 22.03.2010 22:42

а мне кстати больше идея с программатором и паяльником понравилась.
так как это более реально выглядит и осуществимо.
напишите пожалуйста вид контроллера,и вообще все о нем,я поищу у знакомых под данный девайс "шлейфик"

Boryan 22.03.2010 22:57

Цитата:

Сообщение от Ditemzy (Сообщение 875430)
Скорее всего это один из защитных механизмов, но думаю что он не самый главный.

А какой главный тогда? Карта спецом сделана... это не стоковый стик?

Boryan добавил 22-03-2010 в 22:57
Цитата:

Сообщение от SunTexnik (Сообщение 875433)
а мне кстати больше идея с программатором и паяльником понравилась.
так как это более реально выглядит и осуществимо.
напишите пожалуйста вид контроллера,и вообще все о нем,я поищу у знакомых под данный девайс "шлейфик"

Контроллер могу назвать только от китайского стика - SX092122

DIIGMO 22.03.2010 23:08

Борян я думаю да, что сервисные стики отличаются от обычных. Хотя это лично мое предположение, и оно не на чем не базируется, тк я не разу не видел этих сервисных стиков. Просто логические размышления так сказать. Было бы как то странно сделать столько программной защиты, но не делать ничего для зашиты самого стика сравнительно со стандартной моделью.

Boryan 22.03.2010 23:10

самый обычный стик которые многие держали в руках один в один. Не думаю что он другой...ведь соневский картоприёмник только под него и расчитан....ну в смысле в TA88V3 ни чего не изменили ни контроллер картоприёмника ..ну кроме ЦП ..так что стик думаю стоковый

DIIGMO 22.03.2010 23:21

Внешне они вполне могут быть одинаковы, но внутри быть какие либо защитные хардварные модификации. Хотю все может быть, и стик совсем обычный. Поэтому я и говорю, что все таки будет лучше, если удастся раздобыть сервисный стик для изучения как программной, так и аппаратной начинки.

Boryan 22.03.2010 23:34

такое не возможно в принципе. Ктож тебе даст его потрошить? Это если только у Соней попросить :)

Boryan добавил 22-03-2010 в 23:34
Блин вот китайцы жгут :) два переходника с микро SD на стик.....нужно было дамп снять с SD 521 мег. В винхексе один перходник видится и как лог и как физ диски. А другой не фига не видно, ни как :) Хотя винда оба видит :)

Alex14435 23.03.2010 12:17

И всё таки prx.enc файлы точно зашифрованы с помощью MSID... Узнать бы алгоритм, проблем бы не было. Дешифровка шла через KIRK с помощью MSID сервис флехи. То есть метод "черного ящика" как говорят М33

Boryan 23.03.2010 16:19

Цитата:

Сообщение от Alex14435 (Сообщение 875530)
И всё таки prx.enc файлы точно зашифрованы с помощью MSID... Узнать бы алгоритм, проблем бы не было. Дешифровка шла через KIRK с помощью MSID сервис флехи. То есть метод "черного ящика" как говорят М33

Ты хочешь подтвердить то, что флеха шифрована её серийником? И вариантов запустить флеху с другим серийником нет? А ещё какие новости? Ребят отписываемся сюда о своих трудах, не стесняемся :) Интересно же как продвигается исследование флехи. А то чота все замолчали ;)

chel12 23.03.2010 17:26

Boryan
Во-первых, я думаю сейчас мало людей с платой TA-088v3 просто в состоянии помочь как технически, так и программно.
Во-вторых, если сервис флеха всего лишь шифрована msid, то, господи, у нас практически есть шанс сделать из любой флешки пандору, узнав алгоритм шифрования.
В-третьих, дампом одной пандоры карты мы мало чего добьемся, хотя бы два дампа от разных официальных пандор уже бы выявило бы алгоритм шифрования, определило бы в чем различии и есть ли!!! вообще зависимость от msid...
Да и что воздух сотрясать додумками? Если ErikPshat и другие хакеры смогут что ли бо взломать, то они обязательно расскажут.

P.s. Boryan, насколько я понял, не ты делал дамп пандоры? И почему был сделан дамп официальной пандоры только от этой платы, а не от еще, например, TA-090v2?

Alex14435 23.03.2010 20:01

Да, верно. Получив алгоритм, мы сможем писать кастомные пандоры... Только вот как?

GVr2 23.03.2010 21:13

А я вот не пойму зачем вообще защита от копирования сервисного стика?
Ну будет народ сам будет чинить свои брики, так СЦ-ам только легче станет :)

GVr2 добавил 23-03-2010 в 21:13
а что на сервисном стике виртуальная прошивка?
я полагал что официальная :)
в чем криминал в ее копировании?

DIIGMO 23.03.2010 21:26

В то что если можно будет сделать такой стик, можно будет сделать так что устанавливатся будет 5.03, ну а дальше я думаю ты в курсе.

Boryan 23.03.2010 23:23

какая разница какая плата TA88V3 или 90 и т.д. Проц везде один и соответственно алгоритм шифрования один. Не думаю что сони изменили алгоритм щифрования в других версиях платы. Проц везде CXD2988ххх ..эта карта стартует и прошивает этот проц, что ещё нужно? В 3000 применили другой контроллер питания, который ещё и отвечает за перевод консоли в сервисный режим. Но взлом контроллера питания, это другая тема. Что там сони намудрили ,лично мне пока неизвестно. Мож просто изменили сам ключик и всё, этого достаточно....мож длину ключа увеличили. Но с этим позже можно разобраться. Сейчас главное понять что и как с картой, и по какому алгоритму вообще она работает.
ЗЫ Знаю точно что проц ни как не привязан к переходу консоли в сервисный режим. Проверял на прошивайках и на ТА88V3..тупо снимал проц и зыза всё равно с пандоры батарейки стартовала.

Alex14435 24.03.2010 12:16

Так... на Lan.st админ сам писал прогу для расшифровки prx.enc, ключи декодирования известны. А вот ключи шифрования неизвестны, если их отыскать то можно заставить KIRK зашифровать файлы обратно. Но для этого нужно хоть с чем то сравнивать( короче надо ещё хотя бы один файл и MSID с другой сервис карты

pronvit 24.03.2010 12:45

Цитата:

Сообщение от Alex14435 (Сообщение 875752)
Так... на Lan.st админ сам писал прогу для расшифровки prx.enc, ключи декодирования известны. А вот ключи шифрования неизвестны, если их отыскать то можно заставить KIRK зашифровать файлы обратно. Но для этого нужно хоть с чем то сравнивать( короче надо ещё хотя бы один файл и MSID с другой сервис карты

эмм.. как же они зашифрованы, что ключ декодирования известен, а для шифрования назад нужно что-то другое?

funfish 24.03.2010 12:57

pronvit, Бывают как бы алгоритмы ассиметричные

ANDPSP 24.03.2010 13:55

Цитата:

Сообщение от Alex14435 (Сообщение 875752)
Так... на Lan.st админ сам писал прогу для расшифровки prx.enc, ключи декодирования известны. А вот ключи шифрования неизвестны, если их отыскать то можно заставить KIRK зашифровать файлы обратно. Но для этого нужно хоть с чем то сравнивать( короче надо ещё хотя бы один файл и MSID с другой сервис карты

Итак кому нибудь из посвященных удалось хотя бы повторить опыт забугорного коллеги и декриптовать имеющиеся файлы или нет ? Сразу стало бы ясно что именно использовалось для декриптования - SerialNumber или всеже MSPROID мемори стика - оказывается это разные данные - серийник состоит из 4 байт, а MSPROID из 16 - что больше похоже на 128-битный ключ, если конечно он брался в лоб, а не переверорачивал какой то известный ключ ...

pronvit 24.03.2010 14:03

Цитата:

Сообщение от funfish (Сообщение 875760)
pronvit, Бывают как бы алгоритмы ассиметричные

как бы бывают, но на psp как бы не используются

ANDPSP 24.03.2010 14:42

Цитата:

Сообщение от pronvit (Сообщение 875773)
как бы бывают, но на psp как бы не используются

Ну это же упрощает тогда задачу хоть на чуть чуть... Вообще кто нить разбирающийся в алгоритме криптования PSP может написать прогу или сценарий с перебором возможных алгоритмов, изменяемого количества проходов, вариантов применения XOR и раздать большому количества участников, дальше берется самый маленький файл и пробуем его криптовать, дальше сравниваем результат с оригиналом - не получилось - значит меняется условие(добавляется еще один проход и т.п) и по новой... может удасться взять количеством ...

pronvit 24.03.2010 14:52

Цитата:

Сообщение от ANDPSP (Сообщение 875783)
Ну это же упрощает тогда задачу хоть на чуть чуть... Вообще кто нить разбирающийся в алгоритме криптования PSP может написать прогу или сценарий с перебором возможных алгоритмов, изменяемого количества проходов, вариантов применения XOR и раздать большому количества участников, дальше берется самый маленький файл и пробуем его криптовать, дальше сравниваем результат с оригиналом - не получилось - значит меняется условие(добавляется еще один проход и т.п) и по новой... может удасться взять количеством ...

это невозможно.

Alex14435 24.03.2010 15:23

Дело ещё в том что расшифровка идет через кирк то есть по неизвестному алгоритму...

ANDPSP 25.03.2010 18:03

Цитата:

Сообщение от Alex14435 (Сообщение 875790)
Дело ещё в том что расшифровка идет через кирк то есть по неизвестному алгоритму...

Это я так понял команда № 1 KIRK ... А кто нибудь команды шифрования применял ? их там почему то несколько, как и команд дешифрования, ну не считая конечно первой... И получается что никто не знает какой метод криптовки использует сони в KIRK, откуда тогда известно что это именно AES ? И еще вопрос по IPL - известно что его блок в загрузочной области имеет в начале себя символы R....:RY а если смотреть ipl.bin - то в нем так же должны быть эти символы ?

ErikPshat 25.03.2010 18:19

Цитата:

Сообщение от ANDPSP (Сообщение 876032)
по IPL - известно что его блок в загрузочной области имеет в начале себя символы R....:RY

Не путай IPL TimeMashine - загрузчик Пандоры, о котором ты упомянул, с обычным IPL - загрузчиком прошивки.

В данном образе оффпандоры лежит IPL, схожий с IPL официальной прошивки.
Кстати, я его сейчас декриптовал и точно, один-в-один как официальный IPL прошивки.

Проверил, по адресу 0х78 файлов ~PSP записывается версия прошивки. Так вот, почти у всех файлов записано 05 09 03 - 3.95. У нескольких 01 00 04 - 4.01.

Если учесть, что на прошивке 4.01 не было произведено почти никаких изменений и даже ключи к системным файлам не были изменены, и даже у файлов 4.01 в заголовке не соизволили поменять версию прошивки - так и оставили у многих 3.95, то можно предположить, что эта офф Пандора была изготовлена на момент выхода прошивки 4.01 и основана сама по себе на файлах этой-же прошивки, т.е. с карты памяти грузиться она.

Файл с ключами mesg_led.prx в точности совпадает с аналогичным файлом прошивки 4.01, за исключением одной особенности, что туда добавлен ещё один ключ декриптовки 0x407810F0, который отсутствует в файле прошивки Фат и Слим.

Отсюда вывод, что эту Пандору делали при выходе 4.01, когда и вышла плата ТА-088v3.

ANDPSP 25.03.2010 21:44

Цитата:

Сообщение от ErikPshat (Сообщение 876043)
Не путай IPL TimeMashine - загрузчик Пандоры, о котором ты упомянул, с обычным IPL - загрузчиком прошивки.
В данном образе оффпандоры лежит IPL, схожий с IPL официальной прошивки.

Да уж... о том что они разные я и не подумал хотя видел же при запуске RainsIPLMStool комбо с выбором разных IPL, просто когда запустил PSP Grader там такого выбора не было... Это от неопытности все, нет инструмента поиграться, а на PSP ребенка с TA-088v3 лишний раз прогу запускать боюсь - вдруг брикнется - визгу будет.... и анбрикать потом за бабки неохота... то ли дело прошивайка...

Цитата:

Сообщение от ErikPshat (Сообщение 876043)
Кстати, я его сейчас декриптовал и точно, один-в-один как официальный IPL прошивки.

Такс.... а декриптовал обычным PRXDecrypter и не потребовался даже MSID? Значит IPL и в декриптованном виде похож на IPL из OFW (интересно какой версии) и в криптованном виде они один-в-один или нет ?

Цитата:

Сообщение от ErikPshat (Сообщение 876043)
Проверил, по адресу 0х78 файлов ~PSP записывается версия прошивки. Так вот, почти у всех файлов записано 05 09 03 - 3.95. У нескольких 01 00 04 - 4.01.

Значит этой флешкой не может ставится 5.02, как уверяли очевидцы ? Или ты говорил про те PRX что участвуют лишь при запуске с флешки программы, которая в свою очередь форматит нанд и устанавливает OFW ?

Цитата:

Сообщение от ErikPshat (Сообщение 876043)
Отсюда вывод, что эту Пандору делали при выходе 4.01, когда и вышла плата ТА-088v3.

Значит теперь можно поставить точку во всех обсуждениях о возможности или невозможности анбрика или даунгреда TA-088v3 ? Можно закрыть флудилку в горячей линии, тем более что в опросе еще отписалось трое человек и начать думать с удвоенной силой какую выгоду можно извлечь из всего этого ? Эрик может ты все же выполнишь мою просьбу, озвученную в личке, и попробуешь собрать декриптованные данные на флешке и запустить в сервисном режиме эту сборку - посмотрим отработает она перепрошивку на 5.02 или нет.

pronvit 25.03.2010 22:00

Цитата:

Сообщение от ANDPSP (Сообщение 876032)
Это я так понял команда № 1 KIRK ... А кто нибудь команды шифрования применял ? их там почему то несколько, как и команд дешифрования, ну не считая конечно первой... И получается что никто не знает какой метод криптовки использует сони в KIRK, откуда тогда известно что это именно AES ?

остальные команды используют AES, это известно, собственно они все известно, что делают. а про команду 1 ничего не известно, но по логике в ней тоже AES и ключ (или один из них) передается вместе с зашифрованными данными в заголовке. а вот что дальше внутри происходит - не известно.

Цитата:

Сообщение от ErikPshat (Сообщение 876043)
В данном образе оффпандоры лежит IPL, схожий с IPL официальной прошивки.
Кстати, я его сейчас декриптовал и точно, один-в-один как официальный IPL прошивки.

не понимаю, почему у них он с карточки грузится, а если я записываю официальный IPL прошивки на карту, он не грузится, что от 6.20, что от 5.01

Boryan 25.03.2010 23:03

Цитата:

Сообщение от ErikPshat (Сообщение 876043)
Не путай IPL TimeMashine - загрузчик Пандоры, о котором ты упомянул, с обычным IPL - загрузчиком прошивки.

В данном образе оффпандоры лежит IPL, схожий с IPL официальной прошивки.
Кстати, я его сейчас декриптовал и точно, один-в-один как официальный IPL прошивки.

Проверил, по адресу 0х78 файлов ~PSP записывается версия прошивки. Так вот, почти у всех файлов записано 05 09 03 - 3.95. У нескольких 01 00 04 - 4.01.

Если учесть, что на прошивке 4.01 не было произведено почти никаких изменений и даже ключи к системным файлам не были изменены, и даже у файлов 4.01 в заголовке не соизволили поменять версию прошивки - так и оставили у многих 3.95, то можно предположить, что эта офф Пандора была изготовлена на момент выхода прошивки 4.01 и основана сама по себе на файлах этой-же прошивки, т.е. с карты памяти грузиться она.

Файл с ключами mesg_led.prx в точности совпадает с аналогичным файлом прошивки 4.01, за исключением одной особенности, что туда добавлен ещё один ключ декриптовки 0x407810F0, который отсутствует в файле прошивки Фат и Слим.

Отсюда вывод, что эту Пандору делали при выходе 4.01, когда и вышла плата ТА-088v3.

Вспомнил! Точняк 4.01 ставится :thank_you:


Текущее время: 15:03. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
PSPx Forum - Сообщество фанатов игровых консолей.