26 ago 2010

PSJAILBREAK: Ingenieria Inversa

Hace escasas horas hemos visto que en http://www.gamefreax.de/ han conseguido descifrar mediante Ingenieria Inversa las funciones que hace el psjailbreak.
Citamos lo puesto y traducido:



"PSJailbreak Ingenieria inversa:


Puestos.. podemos observar con más detalle los caminos/ejecuciones que ejecuta el PSJailbreak.
A continuación, os dejamos con una breve explicacion acerca de los pasos que realiza dicho dispositivo.


Podemos confirmar que PSjailbreak no es una simple copia del Modulo JIG de Sony, es un verdadero exploit. El chip que lleva no es un PIC18F444 sino un ATMega con USB-software. El chip permite la emulación de USBs. PSJailbreak principalmente emula un total de 6 puertos USBs que consiguen desconectarse y conectarse  en una secuencia específica.


Uno de estos dispositivos tiene el ID del modulo del Jig de Sony, asi que el "JIG" sí que ha jugado un cierto papel en el desarrollo del PSJailbreak.


Empezando desde el principio: Cuando enchufamos la PS3, un dispositivo se conecta a través de la emulacion del Chip, el cual posee una configuracion extensa. Éste sobreescribe la pila con contenido PowerPC-code ejecutable. Una vez ejecutado, varios dispositivos USBs se conectan a través de la emulación. Uno de ellos posee una cadena "0xAD" extensa de ejecución propia del exploit con contenido fijo. Tiempo después( milisegundos) el "JIG" consige conectarse y recibir cierta información privada. Éste responde enviando con 64Bytes contenido estático. Tras esto, todos los dispositivos USB's se desconectan, un nuevo dispositivo se conecta y la PS3 se reinicia cambiando al estado "Modo Debug".


Como aclaración: El PSJailbreak no es actualizable. La noticia de que es posible actualizar, no es cierta totalmente, sólo se podrá actualizar con otro dispositivo adicional."
  

2 comentarios: