George Hotz: eccovi l'hack di PlayStation 3

George Hotz: eccovi l'hack di PlayStation 3

Il padre del jailbreak di iPhone ha hackato anche PlayStation 3.

di pubblicata il , alle 08:31 nel canale Videogames
iPhonePlaystationAppleSony
 

George Hotz, conosciuto con il nickname GeoHot per avere realizzato il jailbreak di iPhone, ha reso pubblico l'exploit per aggirare il sistema di protezione anti-pirateria di PlayStation 3. GeoHot ha aggiornato la communità sui suoi progressi attraverso il suo blog. PlayStation 3 è uno dei sistemi che ha resistito per più tempo all'hack, soprattutto grazie agli algoritmi di decriptazione interni al processore Cell, che comunque restano impenetrabili, anche per GeoHot.

L'hack rilasciato contiene i dettagli dell'interfaccia che Hotz ha creato e un esempio di codice per ottenere il completo accesso a PlayStation 3 in lettura/scrittura tramite OtherOS/Linux. Hotz ha sfruttato un difetto del bus di memoria che permette di creare un buco nella RAM e dialogare con il sistema. Non ha rimosso la memoria e non ha usato modchip. Dice di aver impiegato cinque settimane per produrre questo exploit.

"Hackare vuol dire infrangere il sistema di sicurezza del sistema, e questo è quello che ho fatto", spiega Hotz. "Non spenderò altro tempo a scrivere firmware customizzati, ISO loader e SDK aperti. Lascio che altri si occupino di queste cose".

PlayStation 3 ha restito all'hack per oltre tre anni. Aggiungiamo solamente che la notizia che stiamo riportando non comporta automaticamente l'inizio della pirateria su PlayStation 3. Il fatto che i giochi risiedano su dischi Blu-ray, e che occupino in media 25 GB, non sarà uno scoglio facile da aggirare per via della ridotta bandwith delle connessioni a internet, che non consente di scaricare una mole di dati così ampia in poco tempo. Inoltre, Sony può facilmente bloccare l'hack con i nuovi firmware.

34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ConteZero28 Gennaio 2010, 08:51 #1
La PS3 è al firmware 3.01, e non ha mai avuto un secondo numero di revisione, per cui non capisco quel 2.4.2 da dove esca fuori

Peraltro Hotz dice:

Enjoy your hypervisor dumps. This is known to work with version 2.4.2 only, but I imagine it works on all current versions.
krizalid28 Gennaio 2010, 08:58 #2
Non ha bucato nulla...Sennò avrebbe fatto vedere un HELLO WORD.

Ha aperto la strada e ora si è dedicato alla real life.
ConteZero28 Gennaio 2010, 09:04 #3
Originariamente inviato da: krizalid
Non ha bucato nulla...Sennò avrebbe fatto vedere un HELLO WORD.

Ha aperto la strada e ora si è dedicato alla real life.


Il bug si triggera da Linux, che hello world ti aspetteresti ?
L'exploit stà nel fatto che riesce a prendere il controllo della macchina ed a buttar fuori anche l'hypervisor, questo vuol dire che puo'accedere alle key ed a tutti i punti in cui si trovano i codici d'avvio (mentre Linux è normalmente "chiuso" in un contenitore asettico senza "sbocchi" sull'underlying hardware).
Và da se che con un minimo di "lavoro" è facile sfruttare la falla per scrivere un custom firmware... ma a lui è bastato dimostrare di poter aggirare l'HV ed accedere all'hardware aggirando il security layer imposto da Sony.
krizalid28 Gennaio 2010, 09:08 #4
Originariamente inviato da: ConteZero
Il bug si triggera da Linux, che hello world ti aspetteresti ?
L'exploit stà nel fatto che riesce a prendere il controllo della macchina ed a buttar fuori anche l'hypervisor, questo vuol dire che puo'accedere alle key ed a tutti i punti in cui si trovano i codici d'avvio (mentre Linux è normalmente "chiuso" in un contenitore asettico senza "sbocchi" sull'underlying hardware).
Và da se che con un minimo di "lavoro" è facile sfruttare la falla per scrivere un custom firmware... ma a lui è bastato dimostrare di poter aggirare l'HV ed accedere all'hardware aggirando il security layer imposto da Sony.


SI ok la Key nn l'ha trovata (senza sminuire ciò che ha fatto).
Ora "chiunque" può riprodurre il glitch, ma a che scopo?
ConteZero28 Gennaio 2010, 09:14 #5
Originariamente inviato da: krizalid
SI ok la Key nn l'ha trovata (senza sminuire ciò che ha fatto).
Ora "chiunque" può riprodurre il glitch, ma a che scopo?


Non è che non l'ha trovata, non l'ha CERCATA proprio.
Ora chiunque sfrutterà la falla per trovare i codici necessari per poter bypassare i check all'avvio della console, in modo da poter modificare i file di boot (=custom firmware).
La PSP è stata "aperta" nello stesso modo, trovando dei punti deboli attraverso i quali accedere al "bare metal"... ora c'è da vedere quanto ci metteranno le varie crew a trovare il modo di sfruttare la vulnerabilità scoperta.

Sulla X360 le key erano gli eFUSES dello Xenon, qui probabilmente si tratterà di qualche checksum dei file di boot (di cui non è noto l'algoritmo alla base... e che ora probabilmente è "visibile".
Giullo28 Gennaio 2010, 09:23 #6
uhmm, la root key è scritta in hw, e tutta la sicurezza è gestita dalla "isolated spe" che è inaccessibile ... poi stando alla documentazione ibm la root key non viene mai copiata in ram, quindi a meno di non accedere fisicamente al cell in qualche modo è assolutamente non recuperabile ... da qui a lanciare codice non firmato c'è ancora MOLTA strada

drago8928 Gennaio 2010, 09:24 #7
mah non so perchè ma non mi convince..
ConteZero28 Gennaio 2010, 09:25 #8
Originariamente inviato da: Giullo
uhmm, la root key è scritta in hw, e tutta la sicurezza è gestita dalla "isolated spe" che è inaccessibile ... poi stando alla documentazione ibm la root key non viene mai copiata in ram, quindi a meno di non accedere fisicamente al cell in qualche modo è assolutamente non recuperabile ... da qui a lanciare codice non firmato c'è ancora MOLTA strada


L'exploit consente di avere pieno accesso all'hardware (cioè accesso "ring 0", come da HV).
Il punto è semplicemente trovare il modo di accedere alla root key (che dev'essere da qualche parte FUORI dalla CPU).
SpyroTSK28 Gennaio 2010, 09:42 #9
stavate parlando di questo? >,>
http://pastie.org/795371
Davis528 Gennaio 2010, 09:52 #10
se non scendono i prezzi dei supporti vergini e dei masterizzatori... nessuno si sbatte per crakkarla...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^