Skip to main content
Se clicares num link e fizeres uma compra, poderemos receber uma pequena comissão. Lê a nossa política editorial.

Hackers deixam segurança da PS3 em farrapos

Linux regressa e pirataria em larga escala pode seguir-se.

O esquema de segurança interna da PlayStation 3 está em escombros, com todas as suas funcionalidades anti-pirataria a falhar de abismal. O sistema está tão vulnerável que os hackers têm agora os mesmos privilégios que a Sony em decidir que código pode correr na consola.

Assim diz a auto-intitulada equipa "Fail0verflow", hackers com um recorde de sucesso na abertura de aparelhos fechados tais como a Nintendo Wii para correr código caseiro – e claro – o favorito da perenidade, o Linux. Sim, apesar da remoção de OtherOS, o Linux vai voltar à PS3.

Os comentários da Fail0verflow, apresentados na 27ª Chaos Communication Conference (27c3) podem parecer um pouco estranhos com a realidade. A PlayStation 3 foi lançada em territórios NTSC em Novembro de 2006 e no entanto a primeira pirataria alargada apenas chegou este Verão com o lançamento do PSJailbreak.

O Cell Broadband Engine da IBM tem sido amplamente elogiado pelas suas funcionalidades de segurança duras que asseguram que nenhumas das chaves de desencriptação alguma vez deixam o processador principal, e portanto não podem ser acedidas por via de descargas RAM. A protecção certamente durou mais que a da Wii e Xbox 360, ambas a correrem jogos piratas há anos.

A explicação da Fail0verflow? Os hackers querem correr o seu próprio código no equipamento que compram e a PS3 permitia-lhes fazer isso desde o primeiro dia. Apenas quando a PS3 Slim desprovida do Linux apareceu – que eles dizem conseguir correr o outro sistema operativo tal como o velho modelo – e quando o OtherOS foi removido da consola "fat", ficaram os hackers adequadamente motivados para expor as falhas na segurança do sistema.

A equipa também acredita que a pirataria é um efeito consequente de tais explorações, e que a PS3 permaneceu segura por tanto tempo quanto esteve simplesmente porque os hackers não estavam interessados em abrir um sistema que já estava aberto o suficiente, com as implementações Linux apoiadas vigorosamente no lançamento pela dona da consola.

A apresentação da Fail0ver' na 27c3 argumenta que os hackers abrem uma plataforma e os piratas exploram o seu trabalho. Eles dizem que o OtherOS da S3 afastava o interesse nela, adiando a pirataria por anos. Eles reconhecem que a segurança da PS3 apenas foi atacada quando o OtherOS foi removido, e a pirataria segui-se.

Ao longo de uma apresentação de 45 minutos, a equipa revelou a metodologia que fez da forte segurança uma irrelevância e provou para além de qualquer dúvida que a tecnologia Hypervisor - o guardião do processador que é suposto impedir código não autorizado de correr – foi quase completamente inútil.

Segundo a equipa Fail0verflow, a arquitectura da PS3 parece permitir a execução de código não oficial "não assinado" com apenas um mínimo de esforço necessário de um hacker determinado – que parece explicar em parte como a exploração PSJailbreak foi capaz de correr jogos piratas apesar do Hypervisor não ter sido sequer tocado.

Baseado na sua apresentação, parece que a equipa não quebrou o Hypervisor mesmo com a nova exploração, mas a sua contenção é que esta aplicação é irrelevante de qualquer forma. Mesmo código específico que a Sony revoga e bane do uso dentro da PS3 não está realmente a ser verificado quando é corrido, portanto após a verificação do Hypervisor, código não oficial pode ser novamente inserido e corrido como normal.

No entanto, o trabalho da equipa Fail0verflow vai muito para lá deste estilo tradicional de explorar. Eles lançaram a técnica pela qual qualquer tipo de código não autorizado pode ser corrido em qualquer PS3. Todo o ficheiro PS3 executável é encriptado, ou assinado, usando cifras apenas disponíveis (em teoria) à própria Sony. Foi há muito estabelecido que forçar brutamente as chaves iria levar centenas de milhares de computadores e centenas de milhares de anos a completar.

No entanto, apesar desta realidade matemática, a Fail0verflow está agora na posse de todas as chaves de encriptação que a Sony usa. Eles podem criar pacotes ao estilo de conteúdos adicionais que vão correr em qualquer PlayStation 3, e sim, eles podem criar as suas próprias melhorias ao sistema. O seu alvo assumido é o de produzir a sua própria actualização ao sistema que lance directamente para o Linux em qualquer PS3, mas a metodologia permite que qualquer tipo de firmware seja produzido – e todos sabemos o que isso significa.

Então como é que a Fail0verflow obteve as chaves tão facilmente? Bem, ao criar os ficheiros encriptados, um importante elemento da fórmula matemática é o uso de um número aleatório. O esquema de encriptação da PS3 usa apenas um único número aleatório que nunca varia entre cada ficheiro assinado, enquanto que a forma correcta de levar a cabo o processo de assinatura é usar um número aleatório diferente sempre que um ficheiro é assinado. Armado com apenas duas assinaturas, é possível de reconstruir matematicamente a chave de encriptação graças a esta variável constante. Na teoria, é tão simples quanto isso. Na prática, algum trabalho simples de equação é necessário.

Matemáticas bem simples oferecem a habilidade de qualquer um encriptar e assinar software PS3 – algo que até agora apenas a Sony era capaz de fazer. Estes slides da apresentação da Fail0verflow na 27c3 mostram o quão simples é.

Existem muitas chaves diferentes usadas pela Sony – chaves para código de jogo, componentes de firmware, e o sistema de desencriptação SPUisolado, por exemplo. Todos foram encriptados com o mesmo número aleatório faux pas, significando que todos eles podem ser revertidos. Num golpe, os hackers agora tem o mesmo exacto nível de privilégio de correr código que a própria Sony, e isto engloba todos os tipos de ficheiro que as consolas usam.

É um erro monumental feito pela dona da consola que tem sérias repercussões no futuro da PlayStation 3. Hacks ao hardware como "flashed" drives de DVD na Xbox 360 e Wiis com modchip parecem introduzir uma inerente limitação que impede a maioria dos aparelhos de serem modificados: talvez as pessoas simplesmente não tenham a destreza ou a vontade de deitar fora as suas garantias. Mas uma exploração completa de software como esta, compatível com todas as máquinas actualmente no mercado, pode espalhar-se como fogo descontrolado.