作者cassine (Savannah)
看板Modchip
标题Re: [PS3 ] KaKaRoTo announces jailbreak for 3.73
时间Fri Jan 20 10:58:35 2012
这边也是继续上演笔战,战场在KaKaRoTo的twitter 上。昨天KaKaRoTo在ps3dev
wiki上把Mathieulh 的言行全部摊在阳光下,直指Mathieulh 是个骗子。
首先KaKaRoTo谴责Mathieulh 一直用一堆挑衅的语言告知错误讯息,一开始说关
键在appldr里头的AES OMAC加密,结果以KaKaRoTo为首的十多人团队花了快一个
月的时间检查了组合语言里头的相关程式,发现根本找不到,Mathieulh 於是改
口说是HMAC,但之後发觉根本也不是这麽回事,Mathieulh 又说应该是在lv1 里
面才对。总之KaKaRoTo他们认为Mathieulh 讲得没一样是对的,这人只是想用一
堆假情报换取大家对他的膜拜。
KaKaRoTo指控之所以 Mathieulh不愿意分享他的研究成果,是因为根本没得分享
。既然如此,少了传闻中的npdrm hash algo 这块拼图,KaKaRoTo跟他的团队只
好继续自食其力了。经过两个月的研究,大家对.self 这个加密格式有新的认识
。从游戏光碟里头备份出来的EBOOT.BIN 其实有两层加密跟一层签证。
开发商用SDK 编出来的主程式是Linux ELF 格式,这个很自然,因为SONY给的
SDK里面的编译器是 gcc。
编出来的 ELF主程式会经过第一层加密,是self加密,加密之前可以用压缩程式
压缩减少空间,处理完後在通过NPDRM 进行第二次加密,然後用ECDSA 进行签证
。在3.55版以前,SONY没检查最外层NPDRM 加密跟签证的正确性,所以我们只要
把 ELF档包一包就可以跑了。当然.pkg档SONY原本有检查签证,但是被破解了。
3.60版韧体开始就算连普通游戏主程式的 NPDRM加密跟签证也会检查,这次SONY
没犯错,所以要算出私钥来伪造相同的签名没这麽容易。3.55之前因为SONY犯错
,所以可以把私钥推算出来伪造出完全一样的数位签证。既然不太可能完美伪造
签证,那接下来KaKaRoTo打算寻找看看有没有能够绕过检查,把档案直接装在主
机上的机制,或是有没有发生「签证碰撞」的可能,就是说假如乱数空间不够大
,在取样时就会有比较高的机率让两款游戏使用同一个乱数进行签证,这种签证
失误会让私钥暴露出来。
想对ECDSA 有更进一步了解可以参考:
https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture14.pdf
--
○ ____ _ _ _ _ ____ _ _ ____ _____ ____
。 ★(_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \
o _)(_ ) ( \ / )__) ) ( )( )(_)( ) / ● ‧
(____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) ★
o
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 140.120.31.137
1F:推 f1234518456:悟空加油~ 01/20 11:17
2F:推 rabbit83035:大家快把手举高 把气传给他 01/20 11:32
3F:→ hshayu:不要吵了 把元气弹给克林 01/20 12:51
4F:推 ppon:不要吵了 把元气弹给林克 01/21 01:24