Wyciekły klucze LV0 do Playstation 3: to ostateczny triumf hakerów?

Tego, że klucze LV0 jednak wyciekną, raczej nikt obserwujący scenę konsoli Playstation 3 sięnie spodziewał. Przed długie miesiące wydawało się przecież, żeSony zdołało uszczelnić tę maszynę, załatać luki, którepozwoliły hakerom na stworzenie własnych wersji systemowegooprogramowania, i uruchamiać na PS3 zarówno niecertyfikowaneaplikacje (tzw. homebrew), jak i pirackie kopie gier. Zmiany wfirmware konsoli, jakie przyszły z wydaniem wersji 3.55, sprawiły,że przez ponad rok konsola Sony cieszyła się reputacją jedynegoodpornego na piractwo systemu. Z tym już jednak koniec. Niewielebrakuje, by PS3 stało się równie otwartym systemem, co Xbox 360,dla którego od dawna już działy gier w serwisach z torrentamipękają w szwach od nowych tytułów.

Wyciekły klucze LV0 do Playstation 3: to ostateczny triumf hakerów?

24.10.2012 | aktual.: 24.10.2012 19:09

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Miłośnicy Playstation już raz to przechodzili. W 2009 rokupojawił się słynny dongle PSJailbreak, wykorzystujący lukę wprotokole obsługi portów USB, by umożliwić wgranie hakerskichłatek do systemowego oprogramowania, pozwalających na uruchamianiekopii gier z twardego dysku. Scena rozwijała się bardzo szybko, idopiero przy wydaniu firmware'u 3.60 Sony zdołało zatkać dziury ipowstrzymać falę piractwa. Nowe wersje konsol, wydawane zoprogramowaniem późniejszym niż 3.55 nie mogły być złamane, atym, którzy zaktualizowali oprogramowanie starszych maszynpozostawały jedynie dość kosztowne sprzętowe sztuczki do wgraniastarszych wersji. Przez ostatnie kilkanaście miesięcy jedynymsposobem na granie w nowe tytuły na spiraconych PS3 byłowykorzystanie dongle'a TrueBlue – wynalazku o złej renomie, którysam w sobie nie wnosił żadnych funkcjonalności, poza możliwościąuruchomienia na wersji 3.55 kilkudziesięciu nowych tytułów,specjalnie przerobionych pod to urządzenie (do tej pory nikt niewie, jak twórcy TrueBlue uzyskali dostęp do niezaszyfrowanychwersji gier, by przerobić je pod swojego dongle'a).

Sony mogło się oczywiście pocieszać tym, że spiraconychkonsoli nie da się wykorzystać do grania przez Sieć. Oczywiściedo czasu, wytrwali hakerzy zdołali złamać protokół zabezpieczeńPlaystation Network i wykorzystując tzw. spoofery, narzędziapozwalające sfałszować numer wersji firmware'u, otworzyli wrota doPSN podróżnikom na gapę.

Obraz

Tym razem jednak już gry w kotka i myszkę nie będzie. Można zdużą dozą pewności powiedzieć, że tej konsoli zabezpieczyć sięjuż nie da. Co się stało? Od kilkudziesięciu godzin w Sieci możnaznaleźć klucze deszyfrujące LV0 konsoli, które służą doodszyfrowania LV0, loadera, który ładuje wszystkie inne loadery wosobliwym procesie startu Playstation. Wyjaśnijmy powagę sytuacji:

Bootloader pierwszego etapu znajduje się w ROM konsoli,zaszyfrowany jest unikatowym dla każdej maszyny kluczem. Bootloaderdrugiego etapu (bootldr) jest zaszyfrowany unikatowym dla każdejkonsoli kluczem, ale jest już identyczny dla każdej maszyny i niemożna go zmienić. Służy on do weryfikacji LV0, podpisanego przezSony swoim kluczem. Jako że LV0 jest też zaszyfrowany, trzebapozyskać klucz deszyfrujący z bootldr, by odszyfrować podpis LV0 iwydobyć z niego prywatny klucz Sony.

W tym momencie sprawa jest jasna. Gdy słynny haker Geohot (znanyteż m.in. ze złamania iPhone'a) dobrał się do drugiego zbootloaderów PS3 (metldr), to wystarczyło by złamaćzabezpieczenia wszystkich dotychczasowych wersji firmware'u Sony.Japoński gigant uratował się zamknięciem wszystkiego, conastępuje po metldr w LV0 – ale dla ekspertów było jasne, że nadługo to nie wystarczy. Choć dostać się do bootldra trudniej niżdo metldra (nie można już wykorzystać exploitów przez USB), toodpowiedni sprzęt, pozwalający na nieustanne restartowanie PS3 izmianę przy każdym restarcie parametrów firmware'u zapisanych wpamięci flash, w końcu mógł natrafić na odpowiednią kombinację.

Efekt jest taki sam, jak przy sztuczce Geohota. Każde istniejącei przyszłe firmware wydane przez Sony może zostać odszyfrowane, inie ma już więcej warstw, do których producent konsoli mógłbysię odwołać. Jedynym sposobem byłoby po prostu zdalne popsuciewszystkich starych konsol i wydanie nowych, odchudzonych modeli PS3 zzupełnie nowymi kluczami. Do tego jednak firma raczej nie odważyłabysię posunąć: pozew zbiorowy od rozeźlonych graczy byłby znaczniegorszy, niż pozew tej garstki, co używała kiedyś na PS3 Linuksa,i w końcu jej to Sony aktualizacją firmware'u odebrało.

Scena już reaguje. Pojawiły się pierwsze wersje CFW (CustomFirmware) o numerku większym od 3.55, pojawiła się równieżdziałająca na nich wersja najpopularniejszego narzędzia douruchamiania kopii gier z zewnętrznego dysku – Multimana.Oczywiście to wciąż nie do końca przetestowane oprogramowanie, ina forach setki użytkowników skarżą się, że aktualizacja donowego CFW przerobiła ich konsole w cegły, ale cóż, nie od razuRzym zbudowano.

Na koniec warto wspomnieć o krążącej w Sieci teorii spiskowej:rzekomo to samo Sony pozwoliło na wyciek kluczy. PS3 znajduje się wkońcu u końca swojego cyklu życia, PS4 jest tuż za rogiem.Ułatwienie crackowania konsoli może znacząco wydłużyć jej cyklżycia i pozwolić wydusić z tej platformy jeszcze trochępieniędzy. Tak przecież było za czasów pierwszego Playstation –gdyby nie to, że maszynka ta była tak łatwa do złamania dla znających się na elektronice ludzi, to pewnie dziś Sega iNintendo rozdawałyby karty na konsolowym rynku.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Komentarze (75)