Sikerült megtörni a PlayStation 3 védelmét
A Sony igyekezett pozitív felhangokkal zárni a PlayStation üzletág teljesítményét, még mielőtt mindenki visszavonul jól megérdemelt karácsonyi pihenőjére. A hackerek azonban nem kímélték céget a két ünnep közt sem, és egy csoport közölte, teljesen megtörték a PlayStation 3 konzolt.
Úgy tűnik, nem telt kellemesen az ünnepi időszak a Sony PlayStation üzletágánál. A két ünnep közt Berlinben megtartott Chaos Communications Conference hackertalálkozón egy fail0verflow nevű csapat nem kevesebbet állított, minthogy porrá zúzták a korábban csak karcolgatott PlayStation 3 védelmét, aminek eredményeként megindulhat a kalózkodás. A hacker közösség felől az üzenet egyértelmű: nem kellett volna a Linuxot kitiltani.
Eddig nem volt kalózkodás
A PlayStation 3 a modern konzolok történetében példátlan módon egészen máig mentes maradt a kalózkodástól. Mindezt leginkább két dolognak köszönheti: védelmi rendszerével gyakorlatilag nem tudott mihez kezdeni a warezipar, valamint a Blu-ray lemezek magas ára, és drága replikációjuk csökkentette a kalózkodás vonzerejét is - sokáig egy új játék árát közelítette volna egy megírt Blu-ray korong. Később ez az ár természetesen mérséklődött, ahogyan az új médiaformátum elterjedt, azonban ekkor is a használt játékok árával egyezett meg nagyjából, ami értelmetlenné tette a próbálkozást is.
A Sony a PS3 kapcsán igen magas biztonsági szintet írt elő az architektúra tervezését vezető IBM számára. Ennek megfelelően a gép teljes végrehajtása védett, kezdve a beágyazott operációs rendszer és a Blu-ray firmware betöltődésétől a játék kódjának hitelesítésén át a teljesen védett végrehajtásig, ahol másik kód semmilyen formában nem férhet hozzá a védett alkalmazás futásához. A védelem alapjai a Cell processzoron nyugszanak, amely képes elszigetelni egymástól egyes processzormagjait. A hitelesítést és titkosítást aszimmetrikus kulcsokkal oldották meg a vállalatok.
Az erőfeszítések meghozták gyümölcsüket: PS3 platformon nincs kalózkodás, több mint négy évvel piaci megjelenését követően sem. A tavaly év elején publikált hack egyrészt rendkívül komplikált volt, feltételezte egy memóriasínre csatlakoztatott FPGA meglétét, másrészt önmagában használhatatlan volt bármiféle kalózkodásra, mivel csak annyit tett lehetővé, hogy a támadó kódot futtathatott a konzol virtualizációs köztesrétegén. A hack eredeti célja nem is a kalózkodás volt, hanem hogy a kompaktabb, úgynevezett Slim kivitelű PS3 gépeken is lehetővé tegye a Linux futtatását, amelyet a Sony megszüntetett az új formátumnál.
A Sony megrémült a hakctől, és ijedtében visszamenőlegesen eltávolította a Linux futtatásának lehetőségét a kövér PS3 konzolokból is, ami hatalmas felhördülést keltett - ez lénygében hadüzenetnek bizonyult a hackerközösség szemében. Ettől függetlenül nem sokkal később piacra került egy USB-s mikrokontroller, amellyel aktiválni lehetett a PS3 egy publikusan nem ismert szerviz üzemmódját, amellyel lehetővé vált másolatokat készíteni a merevlemezre Blu-ray lemezekről, és azokat futtatni. A Sony gyorsan korrigálta a hibát egy firmware-frissítéssel, és bár a hackerek megoldották, hogyan lehet megmaradni a korábbi a firmware verziónál, valójában így sem indult be a warez-ipar, amit a játékok hatalmas mérete, és a korábban taglalt drága Blu-ray másolás magyaráz leginkább.
Megtörtént: megtörték
Ezúttal azonban minden jel arra utal, hogy a PS3 védelmi rendszere elbukott, méghozzá csúfosan. A fail0verflow csapata hónapokon keresztül dolgozott, hogy elemeire szedje a PlayStation 3 konzol működését, aminek során azonosították a rendszer gyenge pontjait. A prezentáció alapján a Sony és az IBM súlyos mulasztásokat követett el a biztonsági mechanizmus implementációja során, amelyek kiküszöbölésével ellehetetleníthették volna a most bemutatott törést, legalább hónapokkal nyújtva el egy hatásos PS3 hack kidolgozásának idejét.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A fail0verflow csapata nagyban alapozott a korábbi hackek eredményeire, így többek közt arra is, hogy a hypervisorral (virtualizációs mikrokernel) tetszőleges kódot futtathatnak. A Sony és az IBM itt azt a mulasztást követte el, mutattak rá a hackerek a konferencián, hogy a hypervisor lehetővé teszi aláírás nélküli kód végrehajtását is, így lehetővé válik a játékokat futtató beágyazott operációs rendszer módosítása és patchelése úgy, hogy másolt játékokat is futtasson. Ez a hiba egyúttal azt is lehetővé teszi, hogy le lehessen cserélni a játékok futtatásáért felelős operációs rendszert egy Linuxra.
A csapat azonban itt már nem állt meg, és a totális győzelem érdekében kutatást indított a hitelesítés kulcsok után. Egy újabb programozási hibából fakadóan a védett végrehajtás során a memóriaterületek manipulációjával sikeresen kinyerték az alkalmazásokat betöltő kódok által használt AES publikus kulcsokat. Ezekkel a kulcsokkal pedig megindították végső támadásukat a privát kulcs után, aminek során kiderült, mekkora szarvashibát követtek el a PS3 programozói: nem használták megfelelően a véletleneket az aláírások generálásakor, így az aláírásokból matematikailag visszafejthetővé vált a privát kulcs.
A privát kulcs kinyerésével pedig véget ért a történet a Sony számára. A hackerek ezentúl bármilyen kódot aláírhatnak, és a PS3 konzolok módosítás nélkül végrehajtják majd azokat, így például a warezt lehetővé tévő rendszermódosító patchek lefuttatásához sem kell áttörni a védelmi vonalakat - az trójai falóként, legitim szoftverként tetszelegve fog átjutni, és belülről lezülleszteni a PS3-at.
Nem világos, hogy a Sony technikailag képes lesz-e orvosolni a helyzetet, vagyis lecserélni a kulcsokat és az azt kezelő rendszert, enélkül ugyanis értelmetlen bármiféle frissítés - ahogyan az sem világos jelenleg, meg fog-e jelenni a warez a platformon. A helyzetet rendkívül súlyosbítja, hogy a piacon lévő szoftverek lejátszása a jelenlegi privát kulcsokra épít, vagyis ha le is lehet cserélni a kulcskezelést, és kitiltanák a korábbi privát kulcsokat, az működésképtelenné tenné az eddigi összes szoftvert.