Защита PlayStation 3 окончательно взломана

image

Теги: PlayStation, защита, взлом

Хакеры, называющие себя fail0verflow, объявили на конференции Chaos Communications Conference, что они смогли раскодировать ключ, который Sony использует для сертификации программ, запускаемых на PlayStation 3.

Хакеры, называющие себя fail0verflow, объявили на конференции Chaos Communications Conference, что они смогли раскодировать ключ, который Sony использует для сертификации программ, запускаемых на PlayStation 3.

По словам хакеров, знание кода позволяет получить над системой тотальный контроль: на ней можно запускать любые приложения (как будто они являются официальными, хотя на самом деле могут ими не быть), а также запускать Linux, вне зависимости от того, какая прошивка используется (напомним, что в очередном обновлении Sony удалила эту возможность).

По словам участников группы, сами они не стремятся поддерживать пиратство, однако расшифровка ключа говорит о том, что это же в конце-концов может сделать тот, кто планирует преследовать именно эту цель.

Напомним, что ранее хакеры уже научились запускать на PlayStation 3 нелицензионные игры и любые другие неофициальные приложения, «погружая» приставку в режим отладки. Для этого были выпущены USB-флешки с предустановленным на них взломщиком. Sony пытается, во-первых, блокировать продажи флешек, во-вторых, заделывать дыры в новых версиях прошивки. Однако хакеры готовы восстанавливать возможность взлома с каждым новым обновлением.


или введите имя

CAPTCHA
КО
31-12-2010 00:15:32
Я уже устал писать в новости про PS3, похоже что они пишутся исключительно через длинную цепочку испорченных телефонов. В отладочный режим её никто не погружал. USB-устройство "jailbreak" (это не флэшка) эксплуатирующее уязвимость USB-стека позволяет скомпрометировать ОС, в т.ч. пиратить игры (на прошивке <= v3.41) Другое USB-устройство (или то же, прошитое другой прошивкой), "downgrade", эмулирует ключ сервисцентра сони и позволяет прошивать произвольную прошивку (с некоторыми ограничениями). (на прошивке <= v3.55) Сейчас с помощью всего этого выявлена некая дыра в механизме электронной подписи, в результате чего рассчитан ключ, которым любой может подписывать свою программу (после чего она сможет выполняться на любой существующей версии прошивки). Для sony будет достаточно проблематично залатать данную дыру не теряя совместимости с уже выпущенными (и подписанными скомпрометированным ключом) играми. Я рискну предположить, что самым разумным вариантом было бы составление обновляемого белого списка уже существующих лицензионных бинарников, а также модификация всей системы электронной подписи для новых.
0 |
T.Hanks
31-12-2010 11:34:45
Спасибо, Кэп.
0 |
Ганс.USA
31-12-2010 21:14:32
Минуту, а вроде ж были слухи про хардварный jailbreak для прошивок с версией выше 3.41?
0 |
КО
01-01-2011 13:24:26
Это был фейк: этот "jailbreak" оказался даунгрейдом + уловками позволяющими запускать некоторые игры, требующие новых прошивок, на v3.41 http://www.ps3hax.net/2010/11/ps-jailbreak-now-supports-firmware-3-42-3-50-and-beyond/ Были и другие фэйки на эту тему: http://www.ps3hax.net/2010/12/x3max-3-50-downgrade-a-fake/ Однако, похоже, это скоро станет возможным, пускай и не с помощью банального втыкания usb-устройства, а через перепрошивку.
0 |
КО
31-12-2010 00:18:21
Подробности по теме, там же видео с самой презентацией. http://www.ps3hax.net/2010/12/ccc-ps3-security-is-epic-fail-fail0verflow-project/
0 |
КО
01-01-2011 13:32:18
А вот собственно "итоговая таблица" с конференции: Нажмите на картинку чтобы увеличить... Прошу прощения за ужасное качество, но в целом смысл передан.
0 |
КО
01-01-2011 14:11:30
Оопс, картинка не вставилась, щёлкайте по ссылке. Подробности для тех кто не хочет смотреть видео, но всё-же интересуется: Гипервизор вообще не осуществляет контроля за электронными подписями исполняемого кода, этим занимается ОС на этапе запуска приложения. Вследствии этого все технологии разграничения доступа (изоляция SPU, итп) работают, но не мешают пиратству. Ядро ОС имело уязвимость в USB-стеке, хитрое её использование ("jailbreak") позволяет получить доступ на уровне kernel mode. Уязвимость закрыта в новых версиях прошивки, но хакеры получили удобный способ исследования приставки, а пираты - копировать все игры выпущенные до обнаружения уязвимости. Хакеры из fail0verflow обнаружили, что в алгоритме генерации открытого ключа вместо случайного числа использовалась константа. Это позволило вычислить private key приставки, и, таким образом, получить возможность подписывать им всё что угодно, таким образом, это позволит исполнение произвольного кода с обычной USB flash в режиме user mode, и, возможно, kernel mode. Для закрытия последней уязвимости необходимо изменить алгоритм генерации и проверки электронных подписей игр, что означает что уже существующие игры (подписанные скомпромениторованным ключом) либо перестанут функционировать (вероятно, требуя онлайн-обновления), либо будут допускаться только по "белому списку" (что черевато отказом приставки запускать все версии игр, которые забудут внести в такой список). Кроме вышеуказанных, была обнаружена уязвимость вида "переполнение буфера" в одном из жёстко зашитых в "железо" загрузчиков, теоретически позволяющая загрузить руткит на lv1. Эта уязвимость не может быть исправлена без замены оборудования, таким образом, она будет закрыта только в новых аппаратных ревизиях приставки.
0 |
Bingle
03-01-2011 00:58:15
Благодарствую КО за труд !
0 |
05-01-2011 08:15:36
Благодарю.
0 |
[]
13-01-2011 16:53:44
КО в ньюзмейкеры!
0 |