Home Homebrew Ora abbiamo pieno accesso alla VRAM RSX grazie ad un exploit

[Scena PS3] Ora abbiamo pieno accesso alla VRAM RSX grazie ad un exploit

353
7

Il developer AlexAltea, autore dell’emulatore PS3 Nucleus ha lavorato duramente per trovare un nuovo exploit capace di accedere a tutte le aree della memoria VRAM del chip grafico RSX (Reality Synthesizer).

RSX

Questo exploit include l’accesso in userland e al LV2 per tutta la RAM da 256 MB e l’intero spazio di indirizzamento RSX IO, attualmente funzionante su tutti i tipi di firmware, anche sull’ultimo 4.78.

Attraverso questo procedimento saremmo in grado di accedere agli ultimi 2 MB della VRAM, riservate soltanto per il driver al LV1, e forse un po’ meno interessante, l’accesso all’area VRAM relativa al file ‘vsh.self’.

Il vero obiettivo di questo progetto come si legge dalle note rilasciate dallo sviluppatore, è quello di sperimentare, di ricercare e di educare le persone nel funzionamento del reverse engineering nei dispositivi moderni, anche se crediamo che il lavoro svolto serva in parte nello sviluppo dell’emulatore Nucleus.

Requisiti

  • Entry point userland (ad esempio, attraverso il browser exploit [1], <= 4,78?) + console NAND (anche se molto probabilmente ci si trovi già su di un sistema hackerato avendo l’accesso al LV1).
  • Entry point LV2 (ad esempio RSXploit [2], <= 4,45?) bisogna necessariamente sostituire la chiamata di sistema “sys_rsx_context_attribute” al LV2 con la chiamata “lv1_gpu_device_map” al LV1 nel codice sorgente del PoC di seguito (e rimuovere tutto il codice della libreria GCM tra le altre cose).

Repository: user_vram_access