Tag Archives: Playstation

[Pre] Palm Pre Jailbreaks PS3

A coder going under the nick “black_zero” ported the PS3 jailbreak to the Palm Pre. Find his instructions for “PS3 Freedom for Palm Pre” on the PSX-Scene.com.

[Update] In contrast to “PS3 Groove” this version also seems to enable the possibility of backups – means circumventing of copy protections. It is legally not allowed to apply this in most european countries and the U.S.

Our Comment

Sony’s protection has been compromised, no matter what they’re gonna do in the future. It is likely that there will be an update soon to stop the stack overflows in the USB code. But it won’t help them anymore.

The reason is simple: Sony will not be able to make that insecure system secure again. Because of the jailbreak the PS3 now allows accessing all features. That means that any update to come will be decrypted first, analyzed, modified to re-enable debug backdoors and then installed with all the debug features enabled again. Custom modified firmwares are the next logical step.

So although this seems to be good news for the homebrew scene, since there is hope now for a universal media center based on the PS3, the downside is still that some versions of the jailbreak also enable to play illegal backups.And since Sony’s biz model is selling licenses and games they will fight the jailbreak by trying to detect it and to block jailbroken devices from accessing the Playstation Network. And this means: permanent updates. For people playing a lot this will not be an option as they will have to wait again and again for custom firmwares that are likely to not work very long.

In the meantime check the Palm Pre vid:

[PS3] PSGroove: Open Source PS3 Jailbreak Released

As expected an open source version of the PS3 Jailbreak has been released by french hackers Mathieulh and RichDevX. Find the source code here. Support for PS3Jailbreak’s backup manager which would technically allow piracy, has thus been disabled as this implementation targets at homebrew only.

The exploit is intended to be burnt to AT90USB and related microcontrollers like:

  • AT90USB162
  • AT90USB646
  • AT90USB647
  • AT90USB1286
  • AT90USB1287
  • ATMEGA32U4

PS3-Hacks.com now provide compiled binary files ready to be flashed to ATMEGA USB sticks. Tutorials and manuals for all John Does among us are likely to surface within the next few days.

Congratulations to Mathieulh and RichDevX.

[PS3] Hacking the Hackers: PS Jailbreak Reverse Engineered

German Gamefreax claim to have reverse engineered a testing PSJailbreak device. They say this exploit is based on emulating of a USB hub which gets virtual devices attached and unattached at certain points during the boot process.

Among those emulated devices there is also one that uses the ID of Sony’s JIG module. Anyway Gamefreax claim this hack is based on a self developed exploit. Dumped files that might support this claim are not available at this moment…

Picture snippet of USB Stream is courtesy of Gamefreax.de

[PS3] PS Jailbreak and Clones To Be Released

Media have widely reported about the latest steps in hacking the Playstation 3 console. Obviously that tiny PS Jailbreak USB Dongle turns a consumer PS3 into a debug PS3, thus allowing to run games from the internal or from an attached USB harddrive. The price is said to be around 160US$. For legal reasons here in Germany we can’t like to PS Jailbreak supplyers.

Now PS3Hax.net reports that using PS Jailbreak on Sony’s Playstation Network is very likely to result in being banned:

According to SKFUand RichDevX, the Backup manager game ID (LAUN-12345) could be logged/recorded by Sony when logged into PSN (when online). This would obviously allow Sony to see who would be using the illegal PSjb/clone and we could very well see ban waves similar to the Xbox 360. Sony does currently ban PSN/consoles that results in the 8002A227 error code.

Redmondpie.com reports that latest rumors indicate that there are also chinese clones of the PS3 Jailbreak called X3Jailbreak on their way, priced at 40$.

It seems like the PS3 hacking as a business model is out of date even before it started. We suspect it it won’t take long until a free open source solution will be available on the net aswell…

[PS3] XorLoser Releases PS3 Exploit Toolkit

Notorious XorLoser has fully rewritten GeoHot’s PS3 glitch attack programs, that allow more convenient exploiting. He names it XorHack.

It allows you to call lv1 syscalls (level 1 system calls) from a normal (userspace) program. It also lets you run the software required when triggering the PS3 exploit from a normal userspace program. To give an example of how it can be used I have included the following example programs:

  • ps3exploit – Runs the software required to exploit the ps3, it loops a number of times which can be specified as a parameter. (This still must be used along with the “button pressing”, it will not exploit the PS3 via software alone).
  • dumphv – Dumps the hypervisor to a file in the current directory.
  • dumpbl – Dumps the bootloader to a file in the current directory.
  • dumprom – Dumps the system  rom to a file in the current directory.

Links

» XorLoser: XorHack – The PS3 Exploit Toolkit
» GeoHot: Here’s Your Silver Platter

Picture is courtesy of XorHack

[PS3] GeoHot Opens All HV’s SPUs / XorLoser Preps Manual

Obviously notorious George Hotz has managed to get all 7 SPUs of the Playstation 3’s CPU under his control. This means although he cannot access the CPU’s root key, he now can decrypt everything that’s going thru these SPUs like datastreams of (encrypted) commercial games.

The PPU is higher on the control chain then the SPUs. Even if checks were to be added to, for example, verify the hypervisor before decrypting the kernel, with clever memory mappings you can hide your modified hypervisor.

In the meantime another hacker going under the nick XorLoser has released a more detailed manual of how to use GeoHot’s exploitation files and how to do the glitching.

Besides that XorLoser maintains a plugin for reverser’s beloved Interactive Disassembler (IDA) that contains special PPC instructions for Xbox360 and PS3.

Congratulations to GeoHot. Kudos fly out to XorLoser.

Links

» GeoHot: On Isolated SPUs
» XorLoser: PS3 Exploit – Software
» XorLoser: PS3 Exploit – Hardware
» XorLoser: PS3 and Xbox360 IDA PlugIn
» Hex-Rays.com: IDA Pro

[PS3] GeoHot Hacks PS3’s Hypervisor Protection

Notorious iPhone hacker GeoHot has succesfully circumvented the Playstation’s security system. According to his latest blog entry, he has dumped LV0 and LV1 code, thus allowing him to (theoretically) run code on the processor, bypassing the hypervisor.

The Playstation’s hypervisor is intended to run third party software (like Yellow Dog Linux) on a virtualized level, thus maintaining system integrity and protection of the host system. Within this virtualized environment arbitrary access to certain hardware devices has been disabled, thus allowing only basic access to the graphic processing unit (GPU) for example.

GeoHot seems to have broken the chain of trust. This means he can bypass the hypervisor to directly access hardware like the GPU with his custom code. Anyway he has not released any further information or proof of his work. But hey, it is not anyone, it is GeoHot, so it seems solid.

We compiled some links for people being interested in the hypervisor protection topic.

» GeoHot: Hello hypervisor, I’m GeoHot
» WeboPedia.com: Virtualization – All About Hypervisors
» PS3News: Overview on Security architecture of the PS3
» PS2Dev Wiki: Details about hypervisor functions of the PS3 and Toshiba’s CellEB
» PS3News: A PS3 Game’s Flow of Execution; PS3’s base AIX


Massive Attack: Protection (1995)…

[Stories] Debitels Online-Kundencenter: Ein Erfahrungsbericht

Die Verlockung

Debitel bietet von Zeit zu Zeit atemberaubende Angebote über ihre Reseller an. Im Juni hatte Debitel in Kooperation mit ihrem münchner Reseller Eteleon folgendes Angebot:

  • Playstation 3,
  • 2 x Motorola Motofon und
  • das Ganze für unter 8€/Monat
  • bei einer Mindestlaufzeit von 24 Monaten.
  • ohne weitere Zuzahlungen

Das ganze Konstrukt wird natürlich erst durch geschickte Nutzung der Subventionierung und durch Sonderprovisionen für Options-Testings möglich, denn die eigentliche Grundgebühr, die auch vom Kunden bezahlt werden muss, beträgt 2 x 15€. Eteleon hat dieses Thema nahezu perfektioniert. Details finden sich hier in unserem Beitrag vom Juni.

Die folgende Dienste (Options-Testings) wurden im Rahmen der Verträge für uns zum Testen freigeschaltet:

  • Verbindungs-Checker
  • Mobile Web S
  • direct-Spar-Option

Selbstverständlich ist sich auch Debitel des überaus guten Angebots bewusst und hegt die Hoffnung, dass der Kunde vergisst, die (eigentlich praktischen) Options-Testings zu kündigen. In unserem Fall lohnen sich die Options-Testings leider nicht und so machten wir uns nun dran, diese wieder zu kündigen. Ein Anruf im Callcenter von Debitel bringt zu Tage, dass das telefonische Kündigen 5€ pro Option pro Anschluss kosten würde.

Bei Debitel Einloggen und Optionen kündigen

Also muss man sich zunächst unter http://www.debitel.de/kunden/mein_debitel/ einloggen. Zur Freischaltung erhält man einen Response-Key auf eine der Debitel-Anschlussnummern per SMS gesendet. Im Gegensatz zu Forenberichten, funktionierte dies einwandfrei. Binnen Sekunden kam die SMS und wir konnten uns im System einloggen.

Die Optionen finden sich ein wenig versteckt unter dem Menüpunkt Meine Verträge » Dienste(siehe folgender Screenshots):


Probleme mit dem Online-Kundencenter

Danach öffnet sich die Übersicht, die etwa folgendermaßen aussehen wird. Die Optionen Verbindungs-Checker und Datendienste sind hervorgehoben. Interessanterweise findet sich die direct-Spar-Option hier nicht

Das Kündigen der Options-Testings ist hier dargestellt als Ändern. Das Ändern des Verbindungs-Checkers sollte keine Probleme bereiten. Das Ändern der Datendienste auf Data-Standard hingegen wird derzeit quittiert mit dieser Fehlermeldung:

Der Telefon Support

Nach vier Tagen probieren und warten, haben wir nun heute wieder den Telefon-Support angerufen und nachgefragt, ob dieses Problem mit der Umstellung der Datendienste bekannt ist und zweitens, wie die direct-Spar-Option deaktiviert werden kann.

Das Problem mit der Datendienste Option  war wohl bislang nicht bekannt, die Techniker werden aber nun informiert, sodass hier “bald” Abhilfe geschaffen wurde. Wie lange “bald” dauert, ist uns nicht bekannt.

Leider ist auch die (freundliche) Dame im Support nicht imstande die Datendienste umzustellen, sie könne jedoch die direct-Spar-Option wieder entfernen – die im Kundencenter leider ohnehin nicht deaktiviert werden kann. Sie hat jedoch die Technik informiert, dass hier ein Problem hinsichtlich der Datendienste vorliegt. Die direct-Spar-Option hingegeben löschte die Dame sofort (ohne weitere Kosten!), da dies offensichtlich nicht online gemacht werden kann. Verwirrend finden Sie? Finden wir auch!

Schlussendlich haben wir nun auch noch den Support informiert und Screenshots per Mail geschickt. Eine Rückantwort haben wir bislang jedoch nicht erhalten. Stay tuned.

[UPDATE]

Auch wenn Debitels Online Kundencenter offensichtlich einige nicht nachvollziehbare Phänomene zeigt, ihr Kundenservice per Mail ist besser als der einiger anderer TK Unternehmen (z.B. 1und1). Schon heute vormittag haben wie die Antwort erhalten, dass das Problem momentan gefixt wird, sie aber schon im Voraus die Datendienste wieder auf den kostenlosen Tarif zurückgestellt haben und kein Zutun von unserer Seite mehr erforderlich ist. Souveränes Umgehen mit Kundenproblemen erfreut uns sehr.