Другие консоли: PS5, Xbox Series X, xbox360, PS4 Slim, sega, dendy
Регистрация: 30.04.2017
Адрес: Ставропольский край
Возраст: 39
Сообщений: 6,318
Вы сказали Спасибо: 2,196
Поблагодарили 12,050 раз(а) в 3,130 сообщениях
Сила репутации: 1
Репутация: 18389 
(репутация неоспорима)
Лента новостей по хакингу PlayStation 5
Лента новостей по хакингу
PlayStation 5
Тема предназначена только для новостей!
Для обсуждения воспользуйтесь соответствующей темой, любой флуд в теме будет наказываться.
Форма для новостей
@Ник Человека
[QUOTE]Перевод твитера с помощью https://translate.google.ru/?sl=en&tl=ru&op=translate[/QUOTE]
Ссылка на скачивание / :github: github
[RIGHT][URL="https://twitter.com/тут ссылка на твитер"]Источник[/URL][/RIGHT]
Последний раз редактировалось in1975; 16.08.2021 в 11:44.
Опубликовано до pre-alpha BwE ПС5 NOR Validator, инструмент предназначен для проверки всей прошивки сырья и полу-зашифрованный консоли PlayStation 5.
Программа была разработана с использованием в Perl, язык сценариев, который позволяет нам манипулировать текст, файлы и процессы. Не рекомендуется для использования на данном этапе (в ожидании дальнейшего развития событий в будущем и дампы flash). Следующее обновление начнется на самом деле, чтобы извлечь и проверить отдельные файлы внутри вспышки.
Другие консоли: PS5, Xbox Series X, xbox360, PS4 Slim, sega, dendy
Регистрация: 30.04.2017
Адрес: Ставропольский край
Возраст: 39
Сообщений: 6,318
Вы сказали Спасибо: 2,196
Поблагодарили 12,050 раз(а) в 3,130 сообщениях
Сила репутации: 1
Репутация: 18389 
(репутация неоспорима)
В эти выходные в новостях PS5Scene после утечки программного обеспечения PS5 и комплекта разработчика PS5 с тестовым комплектом, появившимся на eBay, появится картинная галерея комплекта разработчика PlayStation 5 DFI-D1000AA и скриншотов тестового комплекта DFI-T1000AA, демонстрирующих настройки отладки PS5 из SCEDevNetwork в Twitter (также известный как nobysko на eBay / SCEDev.net в Facebook / Роберт Себо в Instagram).
Достигнут большой рубеж дляhttp://PROSPEROPatches.com : база данных насчитывает более 1000 наименований благодаря
@AliRezaPGS
за фантастический вклад в архив!
Исследователи безопасности Роберт Бюрен и Жан-Пьер Зайфер опубликовали аппаратную атаку на защищенный процессор AMD, сопроцессор, отвечающий за обработку безопасной загрузки в серии AMD Zen. В PS5 используется пользовательский процессор Zen 2, на который может повлиять уязвимость.
Хак, как они говорят, “позволяет злоумышленнику выполнять пользовательские полезные нагрузки на AMD-SP всех микроархитектур, которые в настоящее время поддерживают SEV на рынке (Zen 1, Zen 2 и Zen 3)".
Белая книга исследователей была опубликована около месяца назад, с образцом кода, предоставленным на github 2 недели назад, и живой презентацией, запланированной на ноябрь этого года. (ссылки ниже)
Сбой защищенного процессора AMD
Исследователи безопасности предоставляют следующее краткое описание своей атаки:
Защищенный процессор AMD (AMD-SP, ранее известный как PSP) подвержен атакам с повышением напряжения. Используя нашу атаку с внедрением ошибок, мы можем выполнять пользовательский код на защищенных процессорах, встроенных в процессоры Ryzen и Epyc серии AMD Zen (Zen1, Zen2 и Zen3). В нашей статье мы покажем, как это влияет на гарантии безопасности технологии AMD Secure Encrypted Virtualization (SEV). Кроме того, мы покажем, как злоумышленник может осуществлять атаки на виртуальные машины, защищенные ПАРОЛЕМ, без физического доступа к целевому хосту, используя ранее извлеченные ключи подтверждения (CEK/VCEK).
Документ и данные в основном посвящены SEV (Безопасной зашифрованной виртуализации), чтобы продемонстрировать, что после взлома процессору нельзя доверять размещение безопасной виртуальной машины (например, для использования в облаке). Однако, поскольку атака нацелена непосредственно на Защищенный процессор, существует немалая вероятность того, что этот сбой может быть использован на PS5, независимо от того, использует ли он виртуальную машину или нет.
В белой книге и образце кода уже содержится много информации, которой должно быть достаточно для исследователей безопасности, чтобы конкретно изучить возможность атаки на PS5. Кроме того, люди, стоящие за этой атакой, представят глюк в ноябре на 28-й конференции ACM по компьютерной и коммуникационной безопасности (CCS’21) в Сеуле.
Конечно, на данный момент неясно, может ли эта атака быть использована на PS5. Но нет никаких сомнений в том, что кто-то где-то уже изучает его, чтобы узнать, можно ли извлечь какую-либо информацию из процессора AMD Zen 2 PS5. В белой книге содержится достаточно подробностей, чтобы кто-то с правильным набором навыков уже мог приступить к работе.
Уязвимости оборудования являются святым граалем хакерской сцены, поскольку их нелегко исправить. Полный контроль над последовательностью загрузки PS5 может означать много хорошего для сцены PS5, но, конечно, только время покажет нам, полезно ли это.