Perchè da quel che ho capito il bootloader è stato solo dumpato, invece, le chiavi di cui abbiamo parlato sono state decriptate.
sony era talmente convinta di aver trovato un sistema infallibile che ha dato al lv0 le stesse chiavi del bootldr,per questo dobbiamo ringraziare sony stesssa.
se invece avesse adoperato delle chiavi diverse per firmare il lv0 saremo stati sempre punto è accapo.
Conconcordo, ma il bootloader non ha le stesse chiavi del lv0 (che da quanto hai detto dipende dalla per_console_key).
Quello che intendo dire è che il bootloader usa le stesse chiavi per verificare il lv0 che sono usate anche per firmare il lv0 (ma con questo il bootloader non è decriptato, in questo modo è possibile "gabbare" il bootloader).
Non è la prima volta che si sente dire: finalmente una soluzione definitiva (già si era parlato di bootloader decriptato...).
Comunque in termini pratici la differenza è quasi nulla.
il bootldr è stato decripatato perchè sono state scoperte le chiavi ,le stesse utilizzate per firmare il LV0.(sony ha utilizzato le chiavi del bootldr per firmare il LV0)
In questo momento non esiste nessun expliot che ci possa far giocherellare con il bootldr.
E come se il bootldr fosse la porta noi abbiamo la chiave ma non esiste una serratura che ci dia la possibilità di aprire al porta.
Finchè non creeranno un exploit per il bootldr non vedremo futuri cfw installabili su fw 3.56+ senza l'ausilio di flasher.
Da come dici sembra che mi dai ragione: il bootloader noi sappiamo dove si trova (la porta) e ne abbiamo le chiavi (dici che sono uguali a quelle del lv0, anche se su questo punto io sono contrario), ma non esiste una serratura (quindi il bootloader come lo conosciamo?).
Il bootloader esegue solo una verifica del lv0...Il primo stage del bootloader risiede nella ROM ed è criptato dalla per_console_key che è effettivamente antimanomissione. La seconda fase del bootloader (bootldr) viene cifrata con la per_console_key, ma non è aggiornabile ed è uguale su tutte le console (ad eccezione dello strato di crittazione). Questo secondo stage verifica l'LV0. Sony ha firmato l'LV0 usando lo stesso inefficace processo che ha usato per tutto il resto, che svela la chiave privata.
Al massimo l'exploit si troverà per il firmware.bootldr/metldr non possono subìre exploit, ma a causa delle chiavi recuperate siamo in grado di fargli caricare qualsiasi cosa vogliamo, vanificando qualsiasi sicurezza.
PS comunque ripeto che non tutti concordano su cosa sia stato scoperto.
Ma su cosa manca da scoprire sono tutti d'accordo: un exploit nei firmware 3.56+
A proposito, sono state rilasciate le chiavi dell'ofw 4.31 (ovviamente le pubbliche)
ciao ragazzi scusate un informazione io o ufc undisaputed e lo stavo copiando dal pc al mio hd esterno e alla fine della copia dei file mi scrive che il file e troppo grande per il file system il mio hd e in formato fat 32 cosa posso fare vi prego aiutatemi?
lo gia splittato ma una volta splittato melo coppia sull'hd ma non melo fa estrarre cosa mi consiglieresti