Wir hatten vor einiger Zeit berichtet, dass Sony mit der Firmware 3.60 die PS3 erst einmal wieder "sicher" gemacht hätte, da der metldr (ein Subsystem der PS3 um signierte Software zu laden) und andere Teile des kompromittierten Systems nicht mehr genutzt wurden.
Ein Hacker mit dem Namen Mathieulh meldet nun per Twitter, er habe es geschafft, LV0 zu exploiten und den Code zu dumpen. Was aber ist LV0 genau? Angeblich soll LV0 (Level 0) das erste Stück Software auf der PS3 sein, die beim Booten das System intialisiert: Es sorgt dafür, dass bestimmte SPUs der CELL-CPU in einen isolierten/gesicherten Modus versetzt werden und etabliert die Sicherheitsstandards. In früheren Versionen startete LV0 daraufhin den (von failoverfl0w) kompromittierten metldr, der wiederum den Rest des Systems und Software lädt.
Sony hatte laut den Hackern in Version 3.60 angeblich sämtliche Funktionalität von metldr in dieses LV0 Programmpaket verschoben. Alle Schlüssel zum System befinden sich angeblich nun dort.
[Update]
Die Angriffe auf LV0 sind aber nicht ohne Risiken: Wenn in den Interna gepfuscht wird und LV0 es bemerkt, verheizt es die Konsole mit einem YLOD.
[/Update]
Das was nun Mathieulh behauptet, wäre der erste Schritt zum Extrahieren der Schlüssel und öffnen des Systems für Jailbreaks und Homebrew.