George Hotz: eccovi l'hack di PlayStation 3
Il padre del jailbreak di iPhone ha hackato anche PlayStation 3.
di Rosario Grasso pubblicata il 28 Gennaio 2010, alle 08:31 nel canale VideogamesiPhonePlaystationAppleSony
George Hotz, conosciuto con il nickname GeoHot per avere realizzato il jailbreak di iPhone, ha reso pubblico l'exploit per aggirare il sistema di protezione anti-pirateria di PlayStation 3. GeoHot ha aggiornato la communità sui suoi progressi attraverso il suo blog. PlayStation 3 è uno dei sistemi che ha resistito per più tempo all'hack, soprattutto grazie agli algoritmi di decriptazione interni al processore Cell, che comunque restano impenetrabili, anche per GeoHot.
L'hack rilasciato contiene i dettagli dell'interfaccia che Hotz ha creato e un esempio di codice per ottenere il completo accesso a PlayStation 3 in lettura/scrittura tramite OtherOS/Linux. Hotz ha sfruttato un difetto del bus di memoria che permette di creare un buco nella RAM e dialogare con il sistema. Non ha rimosso la memoria e non ha usato modchip. Dice di aver impiegato cinque settimane per produrre questo exploit.
"Hackare vuol dire infrangere il sistema di sicurezza del sistema, e questo è quello che ho fatto", spiega Hotz. "Non spenderò altro tempo a scrivere firmware customizzati, ISO loader e SDK aperti. Lascio che altri si occupino di queste cose".
PlayStation 3 ha restito all'hack per oltre tre anni. Aggiungiamo solamente che la notizia che stiamo riportando non comporta automaticamente l'inizio della pirateria su PlayStation 3. Il fatto che i giochi risiedano su dischi Blu-ray, e che occupino in media 25 GB, non sarà uno scoglio facile da aggirare per via della ridotta bandwith delle connessioni a internet, che non consente di scaricare una mole di dati così ampia in poco tempo. Inoltre, Sony può facilmente bloccare l'hack con i nuovi firmware.
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoPeraltro Hotz dice:
Ha aperto la strada e ora si è dedicato alla real life.
Ha aperto la strada e ora si è dedicato alla real life.
Il bug si triggera da Linux, che hello world ti aspetteresti ?
L'exploit stà nel fatto che riesce a prendere il controllo della macchina ed a buttar fuori anche l'hypervisor, questo vuol dire che puo'accedere alle key ed a tutti i punti in cui si trovano i codici d'avvio (mentre Linux è normalmente "chiuso" in un contenitore asettico senza "sbocchi" sull'underlying hardware).
Và da se che con un minimo di "lavoro" è facile sfruttare la falla per scrivere un custom firmware... ma a lui è bastato dimostrare di poter aggirare l'HV ed accedere all'hardware aggirando il security layer imposto da Sony.
L'exploit stà nel fatto che riesce a prendere il controllo della macchina ed a buttar fuori anche l'hypervisor, questo vuol dire che puo'accedere alle key ed a tutti i punti in cui si trovano i codici d'avvio (mentre Linux è normalmente "chiuso" in un contenitore asettico senza "sbocchi" sull'underlying hardware).
Và da se che con un minimo di "lavoro" è facile sfruttare la falla per scrivere un custom firmware... ma a lui è bastato dimostrare di poter aggirare l'HV ed accedere all'hardware aggirando il security layer imposto da Sony.
SI ok la Key nn l'ha trovata (senza sminuire ciò che ha fatto).
Ora "chiunque" può riprodurre il glitch, ma a che scopo?
Ora "chiunque" può riprodurre il glitch, ma a che scopo?
Non è che non l'ha trovata, non l'ha CERCATA proprio.
Ora chiunque sfrutterà la falla per trovare i codici necessari per poter bypassare i check all'avvio della console, in modo da poter modificare i file di boot (=custom firmware).
La PSP è stata "aperta" nello stesso modo, trovando dei punti deboli attraverso i quali accedere al "bare metal"... ora c'è da vedere quanto ci metteranno le varie crew a trovare il modo di sfruttare la vulnerabilità scoperta.
Sulla X360 le key erano gli eFUSES dello Xenon, qui probabilmente si tratterà di qualche checksum dei file di boot (di cui non è noto l'algoritmo alla base... e che ora probabilmente è "visibile".
L'exploit consente di avere pieno accesso all'hardware (cioè accesso "ring 0", come da HV).
Il punto è semplicemente trovare il modo di accedere alla root key (che dev'essere da qualche parte FUORI dalla CPU).
http://pastie.org/795371
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".