1. BENVENUTO SU CONSOLE TRIBE

    Benvenuto, stai navigando nella nostra community come ospite

    Avere un account su Console Tribe ti permetterà di creare e partecipare alle discussioni e al mercatino, organizzare tornei e partite online, iniziare conversazioni personali con gli altri giocatori del forum e di utilizzare tutte le funzioni di questo sito.

    Registra il tuo account in meno di 5 secondi, se vuoi puoi sfruttare i login social via Facebook, Google Plus o Twitter.

PSP-3000 hackata? La promessa della Datel e i dubbi di Alek

Discussione in 'PSP News' iniziata da lycenhol, 19 Novembre 2008.

  1. dadadj

    dadadj Tribe Newbie

    Registrato:
    15 Novembre 2008
    Messaggi:
    131
    "Mi Piace" ricevuti:
    0
    Punteggio:
    0
    Località:
    dove vive shintinzantei
    che bello dopo poco che ho pigliato la 3000 già è modificabile....mi dispa però del downgroud...una domanda(nn sn tanto esperto)ma dopo il downgroud(o come si scrive)si può mettere un costom + alto?
  2. konkilai

    konkilai Tribe Member

    Registrato:
    13 Luglio 2008
    Messaggi:
    614
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    Non hai capito. L'eventuale possibilità di far entrare la PSP in service mode non serve a niente senza la rimozione del blocco del controllo dell'IPL.
  3. lycenhol

    lycenhol Tribe Active Member

    Registrato:
    31 Maggio 2006
    Messaggi:
    30.199
    "Mi Piace" ricevuti:
    257
    Punteggio:
    4.957
    Località:
    Nella tonnara come Rais
    Non possiamo saperlo. Considera inoltre che sulla 3000 i firmware precedenti al suo rilascio sicuramente non vanno (solo dal 4.20 in su)
  4. salvuccio_90

    salvuccio_90 Tribe Member

    Registrato:
    3 Gennaio 2007
    Messaggi:
    4.962
    "Mi Piace" ricevuti:
    0
    Punteggio:
    38
    Località:
    Catania
    lo spero per chi possiede la psp 3000 e ta-088 v3 ;)
  5. krastos

    krastos Tribe Member

    Registrato:
    29 Settembre 2008
    Messaggi:
    539
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    Località:
    davanti al pc :D
    ho letto che la batteria della datel uscirà il 28 novembre con il nome di Lite Blue Tool al costo di 29 dollari!!!:tghiupp:

    speriamo bene perchè voglio comprarmi un psp 3000:thappy:
  6. digitalblade

    digitalblade Tribe Newbie

    Registrato:
    1 Settembre 2005
    Messaggi:
    80
    "Mi Piace" ricevuti:
    0
    Punteggio:
    6
    sembra tutto confermato al 100% hanno effettuato il decap del processore crittografico che autorizza l'ipl e hanno avuto accesso all'algoritmo crittografico..


    bye
  7. ^gT^

    ^gT^ Tribe Member

    Registrato:
    10 Dicembre 2006
    Messaggi:
    199
    "Mi Piace" ricevuti:
    0
    Punteggio:
    67
    in parole per noi mortali?;.
  8. digitalblade

    digitalblade Tribe Newbie

    Registrato:
    1 Settembre 2005
    Messaggi:
    80
    "Mi Piace" ricevuti:
    0
    Punteggio:
    6
    scusami! mi sono fatto prendere dalla foga :)

    il decap di un chip consiste nel rimuovere il "guscio" che protegge il "circuito" del chip in modo da poter vedere "le tracce".
    Questo consente di verificare il comportamento del chip e il modo in cui i dati vengono elaborati.

    Questo in parole povere, in realtà il processo è molto complesso e richiede anche attrezzature di un certo livello (microscopi, capacità di manipolare sostanze estremamente pericolose come l'acido solforico ecc... ) e ottime capacità.

    In pratica pero, in questo modo ottieni "solo" l'algoritmo utlizzato, poi devi trovare le chiavi utilizzate (se l'algoritmo non è veramente "stupido" tipo xor o byte shift o table substitution ecc..)

    speri di essere stato più chiaro questa volta :)
  9. konkilai

    konkilai Tribe Member

    Registrato:
    13 Luglio 2008
    Messaggi:
    614
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    Per fortuna manca una settimana, così ci toglieremo presto questo dubbio.
  10. gianbar

    gianbar Tribe Member

    Registrato:
    25 Maggio 2008
    Messaggi:
    2.575
    "Mi Piace" ricevuti:
    0
    Punteggio:
    145
    Località:
    Pescara
    Però non serve a niente se rimane comunque il problema dell'IPL...
  11. digitalblade

    digitalblade Tribe Newbie

    Registrato:
    1 Settembre 2005
    Messaggi:
    80
    "Mi Piace" ricevuti:
    0
    Punteggio:
    6
    in che senso ?? avendo l'algoritmo e le chiavi.. posso firmare quello che voglio quindi dove è il problema ?
  12. konkilai

    konkilai Tribe Member

    Registrato:
    13 Luglio 2008
    Messaggi:
    614
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    Ma mancano le chiavi, mi pare. Algoritmo - chiavi = strumento inutile.
  13. gianbar

    gianbar Tribe Member

    Registrato:
    25 Maggio 2008
    Messaggi:
    2.575
    "Mi Piace" ricevuti:
    0
    Punteggio:
    145
    Località:
    Pescara
    Mah,per ora non possiamo ancora dire niente...io aspetto di saperne di più...
  14. Apollo Justice95

    Apollo Justice95 Tribe Member

    Registrato:
    7 Agosto 2008
    Messaggi:
    1.989
    "Mi Piace" ricevuti:
    0
    Punteggio:
    36
    Gianbar ha ragione,non possiamo dire niente fino a quando non avremo maggiori notizie io spero che sia vero per chi ha la psp slim&lite con scheda madre TA 088v3 e per chi ha la psp brite anche se il problema non mi tocca più di tanto perchè ho la psp slim&lite con scheda madre TA 085 e quindi non ho problemi e ristrizioni di alcun tipo
  15. digitalblade

    digitalblade Tribe Newbie

    Registrato:
    1 Settembre 2005
    Messaggi:
    80
    "Mi Piace" ricevuti:
    0
    Punteggio:
    6
    Tanto per fare due chiacchiere visto che siamo all'oscuro delle specifiche della protezione

    Dopo il decapping che consente di ottenere le informazioni necessarie per conoscere l'algoritmo
    ci sono due strade da seguire che mi vengono in mente al volo:

    1 - Decapping/dump di una eventuale eeprom che contenga le chiavi (se le chiavi sono all'interno del sistema)

    2 - Attacco crittoanalitico su di un ipl firmato dopo aver ottenuto l'algoritmo con cui è stato criptato


    bye
  16. konkilai

    konkilai Tribe Member

    Registrato:
    13 Luglio 2008
    Messaggi:
    614
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    1) Penso che le chiavi saranno infilate in qualche parte della CPU, e non in eventuali EEPROM. Essendo fisse, non ha senso metterle in un dispositivo riprogrammabile, per giunta estremamente lento (anche se si potrebbe effettuare caching in memoria, ovviamente).

    2) Questo è praticamente inutile: a seconda della lunghezza della chiave occorrerebbero da diversi anni fino a miliardi di miliardi di miliardi di volte la vita dell'intero universo. La crittoanalisi andava bene in passato, ma gli algoritmi più moderni stanno bene attenti a cercare di "mescolare le carte" in modo da evitare del tutto che siano presenti eventuali ripetizioni / regolarità attaccabili, appunto. Lo stesso algoritmo di crittazione usato nei file ZIP, che è mooooolto vecchio, fa uso di un generatore di numeri pseudocasuali che viene inizializzato con la password inserita, giusto per riportare un caso molto famoso.

    Per cui ci vedo pochissime speranze che vengano addirittura recuperate le chiavi.

    A parte il fatto che dubito che alla Datel abbiano (costosissime) apparecchiature e reverse engineer (che camminano con la carriola davanti) che siano in grado di andare a "setacciare" i transistor di una moderna CPU (che conta ormai transistor nell'ordine delle centinaia di milioni) e ricostruire algoritmi o addirittura scovare le famigerate chiavi. E' roba di multinazionali come Intel, IBM, AMD, Motorola, ecc. Quindi lo trovo estremamente improbabile.
  17. digitalblade

    digitalblade Tribe Newbie

    Registrato:
    1 Settembre 2005
    Messaggi:
    80
    "Mi Piace" ricevuti:
    0
    Punteggio:
    6
    1 - La velocità della eeprom NON influirebbe minimamente sulla velocità di boot, anche se le chiavi fossero di diversi mega... il BIOS di tutti i pc è appunto una EEPROM con un micro sistema operativo di circa 2/3 mb che inoltre viene anche decompattato al boot quindi...
    la velocità è sicuramente sufficiente per qualsiasi altro scopo.

    2 - miliari di anni solo nel caso in cui si tenti un attacco Brute force, in quel caso avresti ragione perché si dovrebbero provare tutte le possibili combinazioni prima di trovare una chiave valida.
    Quando si cerca di decrittare qualcosa, si utilizzano delle tecniche di analisi chiamate appunto "crittoanalisi" in parole povere si analizzano i dati in vari modi per cercare di ottenere informazioni sulla chiave o sull'algoritmo.
    Ovviamente hai ragione tu, l'algoritmo potrebbe essere molto "forte" ma in questo caso va considerato il fatto che si ha accesso anche a tutti i processori e le eeprom del sistema quindi si potrebbero avere le informazioni sufficienti per ottenere i risultati voluti.
    Inoltre nel corso degli anni, come si è evoluta la tecnologia di crittografia si è evoluta anche la crittoanalisi... con tecniche come la "crittoanalisi differenziale" inoltre in alcuni casi si riescono a trovare errori di implementazione come appunto nei file ZIP citati da te creati con winzip fino alla versione 8 (se non ricordo male) che consentivano in pochi secondi di decodificare qualsiasi file. Oppure molto più recentemente un errore nella generazione dei certificati in debian che consente di accedere a sistemi ssh con chiavi precalcolate.


    Per quanto riguarda la "silicon analisys" che è il processo successivo al decapping per analizzare un processore, non si devono necessariamente POSSEDERE le apparecchiature...
    esistono aziende specializzate che per 4/500 dollari provvedono al decapping e ti forniscono le foto fatte al microscopio per analizzare il processore. Ovviamente la successiva analisi deve essere fatta da personale esperto.

    Un eccellente esempio di crittoanalisi collaborativa è quello che di recente ha portato alla scoperta degli algoritmi usati nelle rom del CPS2/CPS3 le persone che lavorano al progetto m.a.m.e hanno avuto la capacita di

    1 - scoprire l'algoritmo solo analizzando le rom senza avere accesso all'algoritmo usato
    2 - verificato se l'algoritmo potesse avere delle falle di implementazione
    3 - creato un software che genera le chiavi necessarie al funzionamento dell'emulator

    Nel caso di molti altre rom del mame, questi risultati sono stati appunto raggiunti con un preventivo decapping o della rom per copiarne il countenuto o del processore per comprendere come venisse implementata la protezione.

    Il problema dei miliardi di transistor non sono sicuro sia applicabile a questo specifico caso.
    Da quello che ho visto in giro, ma ovviamente non posso essere sicuro che sia vero, la sony ha modificato la procedura di boot dell'ipl facendo eseguire la decodifica ad un processore dedicato. In questo caso, la complessità della cpu scende enormente non essendo un processore dedicato (quasi sicuramente è un ASIC, come quelli delle smart-card per intenderci)


    ciao e grazie per la chiaccherata :)
  18. konkilai

    konkilai Tribe Member

    Registrato:
    13 Luglio 2008
    Messaggi:
    614
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    Non mi riferivo alla velocità di esecuzione del codice, ma di utilizzo della chiave accedendo all'EEPROM per leggerla.

    I BIOS dei PC alla partenza vengono letti e copiati in memoria proprio a causa della lentezza di lettura delle EEPROM. ;)
    Sì, esatto: mi riferivo proprio al brute force.
    Anche accedendo a processori ed EEPROM, se l'algoritmo è forte, non c'è da preoccuparsi: resisterà agli attacchi di crittoanalisi.
    Sì, ho letto con interesse le questioni. :D

    Per contro c'è un sistema di crittazione come il PGP che finora non ha subito attacchi di questo tipo, mi pare. ;)
    Onestamente non pensavo esistessero aziende con un così elevato livello di specializzazione che offrissero servizi di questo tipo a un così basso prezzo. Grazie per l'informazione. :)

    Rimane comunque la parte più difficile, che è l'analisi delle foto, appunto.
    Ho seguito con interesse queste vicende. Sono state analizzate le ROM a caccia di dati con frequenza diversa rispetto a quella che ci si aspetterebbe da un algoritmo di crittazione "forte" e i cui dati dovrebbero, quindi, presentare distribuzione omogenea. Trovati alcuni campioni che violavano questa regola, sono riusciti facendo delle simulazioni a risalire all'algoritmo e a recuperare le chiavi.

    Un lavoro sicuramente impressionante.
    Centinaia di milioni. :)
    Se fosse veramente così non lo metto in dubbio: è di gran lunga più facile riuscire a trovare algoritmo e chiavi.
    Grazie anche a te: è difficile trovare gente così preparata. ;)
  19. digitalblade

    digitalblade Tribe Newbie

    Registrato:
    1 Settembre 2005
    Messaggi:
    80
    "Mi Piace" ricevuti:
    0
    Punteggio:
    6
    sono d'accordo più o meno su tutto, tranne su tre cose :

    1 - L'analisi delle foto per un progettista di processori non dovrebbe essere complicata..
    e per poterle analizzare devi ovviamene avere competenze del genere.. e chi lo sa fare... lo fa per lavoro :) :).
    E' probabile che, come ci sono aziende specializzate nel decapping, ci siano anche aziende specializzate nell'analisi del codice del die.
    Dobbiamo pensare, che decapping e l'analisi non sono pratiche illegali in se e per se in quanto sono nate dall'esigenza di riconvertire vecchi progetti di cui non si hanno più dati o specifiche e per i quali è necessaria un analisi per la re-implementazione con tecnologie moderne o per effettuare riparazioni nel caso in cui il progetto originale e i ricambi non siano più disponibili.
    Per fare un esempio, pensiamo ad una grande catena di montaggio di una grande casa automobilistica... potrebbe accadere che si guasti un circuito e che non possa essere riparato perché i componenti con cui è stato creato non esistono più. In questo caso l'unica strada è riprogettarlo con componenti moderni. Nel caso in cui il sistema ha un firmware di controllo e non si dispone più di tali sorgenti (azienda che lo ha prodotto fallita o cose simili)
    l'unica strada è affidarsi a soluzioni come quelle qui viste.


    2- non mi convince il discorso dell'eeprom.. anche con chiavi da 2048 byte parliamo di pochi millisecondi di lettura in fondo sono solo 2048 caratteri!

    3 - Ovviamente PGP (o meglio algoritmi a chiave asimmetrica basati su crittografia simmetrica per il dato visto che, se non ricordo male PGP cripta il file con un algoritmo simmetrico e la chiave con uno asimmetrico) non hanno bug di implementazione o debolezze matematiche (fino ad oggi) ma hanno anche un costo computazionale elevatissimo e non credo sia conveniente implementarli in un sistema embedded come la psp...
    Ad esempio, in macchine più potenti come x360 e PS3 il sistema di firma è delegato a sistemi crittografici dedicati e algoritmi "costosi" in termini computazionali tipo SHA1 per le chiavi e AES per un eventuale parte crittografica
    (giusto per evitare che qualcuno mi dica "ma x360 è stato craccato" preciso che, al contrario di come si possa pensare, x360 non è stato "craccato" ma è stato "solo" aggirato il sistema di validazione del supporto, per essere davvero craccato un sistema dovrebbe consentire l'esecuzione di codice non firmato o si dovrebbe avere uno strumento per firmare il proprio codice come per il vecchio xbox o la psp precedenti)


    ciao!
    Ultima modifica: 23 Novembre 2008
  20. konkilai

    konkilai Tribe Member

    Registrato:
    13 Luglio 2008
    Messaggi:
    614
    "Mi Piace" ricevuti:
    0
    Punteggio:
    16
    Non sempre è possibile risalire all'algoritmo dall'analisi dei transistor. Figurati che ci sono multinazionali che preferiscono NON brevettare particolari algoritmi per non renderli pubblici: tanto anche un reverse engineer in gamba avrebbe enormi difficoltà a ricostruirli. ;)
    In effetti caricando il contenuto della EEPROM in memoria come si fa col BIOS il problema è risolto.
    Il PGP l'ho tirato fuori soltanto come esempio di algoritmo "forte". ;)

    Lo SHA1 mi sembra che sia stato attaccato, ed è consigliabile utilizzare lo SHA-512 (se non erro). Sull'AES non mi pare di aver letto di eventuali attacchi.

    Comunque il nocciolo è che esistono algoritmi di firma o di crittazioni "forti" (e non necessariamente onerosi dal punto di vista computazionale) che possono essere utilizzati anche nelle console, rendendo estremamente difficile la crittoanalisi.