terça-feira, 4 de janeiro de 2011

Digital Foundry: "Hackers deixam segurança da PS3 em farrapos" !!

By Alex

O esquema de segurança interna do PlayStation 3 está em ruínas, com todas as suas funcionalidades anti-pirataria falhando a níveis astronômicos. O sistema está tão vulnerável que os hackers têm agora os mesmos privilégios que a Sony em decidir que código pode rodar no console.

Assim diz a auto-intitulada equipe "Fail0verflow", hackers com um recorde de sucesso na abertura de aparelhos fechados tais como o Nintendo Wii para rodar códigos caseiros – e claro – o favorito Linux. Sim, apesar da remoção deOtherOS, o Linux vai voltar ao PS3.

http://images.eurogamer.net/assets/articles//a/1/3/1/3/9/2/5/tabl3.jpg.jpg

Os comentários da Fail0verflow, apresentados na 27ª Chaos Communication Conference (27c3)podem parecer um pouco estranhos com a realidade. O PlayStation 3 foi lançado em territórios NTSC em Novembro de 2006 e no entanto a primeira pirataria alargada apenas chegou este Verão com o lançamento do PSJailbreak.

O Cell Broadband Engine da IBM tem sido amplamente elogiado pelas suas funcionalidades de segurança duras que asseguram que nenhumas das chaves de desencriptação alguma vez deixam o processador principal, e portanto não podem ser acessadas por via de descargas RAM. A proteção certamente durou mais que o do Wii e Xbox 360, ambas rodarem jogos piratas há anos.

A explicação da Fail0verflow? Os hackers querem rodar o seu próprio código no equipamento que compram e o PS3 permitia-lhes fazer isso desde o primeiro dia. Apenas quando o PS3 Slim desprovido do Linux apareceu – que eles dizem conseguir rodar o outro sistema operacional tal como o velho modelo – e quando o OtherOS foi removido do console "fat", ficaram os hackersadequadamente motivados para expor as falhas na segurança do sistema.

A equipe também acredita que a pirataria é um efeito consequente de tais explorações, e que o PS3 permaneceu seguro por tanto tempo quanto esteve simplesmente porque os hackers não estavam interessados em abrir um sistema que já estava aberto o suficiente, com as implementações Linux apoiadas vigorosamente no lançamento pelo dono do console.

A apresentação da Fail0ver' na 27c3 argumenta que os hackers abrem uma plataforma e os piratas exploram o seu trabalho. Eles dizem que o OtherOS da S3 afastava o interesse nela, adiando a pirataria por anos. Eles reconhecem que a segurança do PS3 apenas foi atacada quando o OtherOS foi removido, e a pirataria seguiu-se.
Ao longo de uma apresentação de 45 minutos, a equipe revelou a metodologia que fez da forte segurança uma irrelevância e provou para além de qualquer dúvida que a tecnologia Hypervisor - o guardião do processador que é suposto impedir código não autorizado de rodar – foi quase completamente inútil.

Segundo a equipe Fail0verflow, a arquitetura do PS3 parece permitir a execução de código não oficial "não assinado" com apenas um mínimo de esforço necessário de um hacker determinado – que parece explicar em parte como a exploração PSJailbreak foi capaz de rodar jogos piratas apesar do Hypervisor não ter sido sequer tocado.

Baseado na sua apresentação, parece que a equipe não quebrou o Hypervisor mesmo com a nova exploração, mas a sua contenção é que esta aplicação é irrelevante de qualquer forma. Mesmo código específico que a Sony revoga e bane do uso dentro do PS3 não está realmente a ser verificado quando é corrido, portanto após a verificação do Hypervisor, o código não oficial pode ser novamente inserido e rodado como normal.

No entanto, o trabalho da equipa Fail0verflow vai muito além deste estilo tradicional de explorar. Eles lançaram a técnica pela qual qualquer tipo de código não autorizado pode ser rodado em qualquer PS3. Todo o arquivo PS3 executável é encriptado, ou assinado, usando cifras apenas disponíveis (em teoria) à própria Sony. Foi há muito estabelecido que forçar brutamente as chaves iria levar centenas de milhares de computadores e centenas de milhares de anos para se completar.

No entanto, apesar desta realidade matemática, a Fail0verflow está agora na posse de todas as chaves de encriptação que a Sony usa. Eles podem criar pacotes ao estilo de conteúdos adicionais que vão rodar em qualquer PlayStation 3, e sim, eles podem criar as suas próprias melhorias ao sistema. O seu alvo assumido é o de produzir a sua própria atualização ao sistema que lance diretamente para o Linux em qualquer PS3, mas a metodologia permite que qualquer tipo de firmware seja produzido – e todos sabemos o que isso significa.

Então como é que a Fail0verflow obteve as chaves tão facilmente? Bem, ao criar os arquivos encriptados, um importante elemento da fórmula matemática é o uso de um número aleatório. O esquema de encriptação do PS3 usa apenas um único número aleatório que nunca varia entre cada arquivo assinado, enquanto que a forma correta de levar a cabo o processo de assinatura é usar um número aleatório diferente sempre que um arquivo é assinado. Armado com apenas duas assinaturas, é possível de reconstruir matematicamente a chave de encriptação graças a esta variável constante. Na teoria, é tão simples quanto isso. Na prática, algum trabalho simples de equação é necessário.

Existem muitas chaves diferentes usadas pela Sony – chaves para código de jogo, componentes de firmware, e o sistema de desencriptação SPU isolado, por exemplo. Todos foram encriptados com o mesmo número aleatório faux pas, significando que todos eles podem ser revertidos. Num golpe, os hackers agora tem o mesmo exato nível de privilégio de rodar código que a própria Sony, e isto engloba todos os tipos de arquivo que os consoles usam.

É um erro monumental feito pela dona do console que tem sérias repercussões no futuro do PlayStation 3. Hacks ao hardware como "flashed" drives de DVD no Xbox 360 e Wiis com modchipparecem introduzir uma inerente limitação que impede a maioria dos aparelhos de serem modificados: talvez as pessoas simplesmente não tenham a destreza ou a vontade de deitar fora as suas garantias. Mas uma exploração completa de software como esta, compatível com todas as máquinas atualmente no mercado, pode espalhar-se como fogo descontrolado.

Recentemente, hackers foram capazes de reverter em termos de engenharia atualizações ao sistema do PS3 ao decrepitar os conteúdos usando explorações atualmente disponíveis. Mas uma vez decrepitado o código, eles não podiam mais voltar a encripta-lo e o colocar num formato necessário para o PS3 instalar um software do sistema atualizado. Os segredos do console podiam ser revelados, mas nenhumas mudanças poderiam ser feitas ao console. Firmwarepersonalizado era impossível, e o console efetivamente permanecia seguro.

Agora todas as apostas são aceitas. Módulos dentro do firmware podem ser atualizados, recolocados e empacotados novamente num arquivo de atualização que qualquer PS3 – comjailbreak ou não – pode ler. As atualizações feitas pelos dispositivos USB do PSJailbreak poderiam ser codificados para firmware personalizado, significando pirataria sem dispositivos que englobam atuais e futuros firmwares. Com efeito, o PlayStation 3 é agora o console mais vulnerável no mercado, ainda mais exposto a hackers do que o Wii e o Xbox 360.

Então o que pode a Sony fazer? Pode facilmente passar para novas chaves que na verdade usam o elemento de números aleatórios corretamente, e estas chaves não podem ser facilmente revertidas. No entanto, não pode revogar as chaves já usadas sem invalidar todos os jogos e todos os conteúdos adicionais lançados até à data – e apesar dessas chaves comprometidas permanecerem válidas, também tudo o restante assinado pelos hackers. Praticamente a única opção disponível é criar uma gigantesca "lista branca" de código executável englobando todos os jogos e atualizações com conteúdos adicionais lançados nos últimos quatro anos e então banir todo o resto usando as chaves atuais.

No entanto, a escala desta tarefa é monumental – e no final ineficaz – pois a equipe Fail0Overflow já demonstrou que listas revogadas no PS3 podem ser atualizadas e que existe completo acesso ao sistema por inteiro através da sua agora quebrada "sequência de confiança". Novos carregadores a usar as novas chaves podem simplesmente ser atualizadas para aceitar as chaves antigas revogadas também. Tornando as coisas piores para a Sony está o fato de que as "chaves mestre" do bootloader inicial do PS3 – que nunca pode ser revogado e apenas mudado com equipamento revisto – foram lançadas na internet recentemente pelo hackerdo iPhone George Hotz (conhecido como Geohot), usando uma exploração desconhecida mesmo pela equipe Fail0verflow. Isto é acesso ao sistema pela própria raiz do sistema, uma "chave mestra" a toda a arquitetura.

Durante a divulgação deste texto, a equipe Fail0verflow acabou de lançar as suas ferramentas, mas o metodologia que a equipe lançou já trouxe rápido progresso no desbloquear completo das formas de trabalhar internas do PlayStation 3. Os princípios por detrás da criação de atualizações que pode ser desempacotadas, decrepitadas, atualizadas, re-encriptadas e recompiladas em arquivos PUP tal como nos próprios firmwares da Sony estão mesmo abertos, significando que existe uma forte probabilidade de um firmware 3.55 Jailbreak ficar disponível muito em breve.

Entretanto, certamente deve ser o pânico na Sony e deve certamente haver algum grau de introspecção no quartel general da dona da plataforma sobre o porquê disto ter acontecido. As falhas fundamentais no modelo de segurança do PS3 deveriam ter sido expostas há anos atrás – a pirataria é afinal de contas um grande negócio por seu próprio direito. Não é acaso nenhum que oPSailbreak apenas apareceu após Geohot ter lançado publicamente a sua exploração original – foi o conjunto de ferramentas que os piratas precisavam para compreender como o sistema funcionava (se bem que rumores persistem que o próprio Hotz foi de alguma forma responsável pelo Jailbreak, uma exploração tecnologicamente engenhosa que ele provavelmente teria ficado muito orgulhoso de descobrir).

A equipe Fail0verflow diz que os hackers trabalham arduamente em comprometer um sistema para rodar Linux e códigos caseiros, enquanto os piratas exploram isso para os seus próprios fins. Eles sugerem que os piratas em si não tem destreza para criar explorações, e que o PS3 foi deixada sossegada tanto tempo porque a Sony dava aos consumidores que pagavam uma forma de rodar o seu próprio código no sistema. Resumindo, os verdadeiros hackers não estavam interessados em abrir um sistema que já estava aberto o suficiente.

A Fail0verflow diz que remover OtherOS primeiro do Slim, e depois do PlayStation 3 "Fat" original foi o cataclismo que trouxe esta exploração e a sua apresentação tacitamente reconhece que a pirataria vai ser uma consequência inevitável. Conforme este artigo estava a ser escrito, títulos PS3 com firmware 3.50 anteriormente à prova de pirataria estão sendo desencriptados e re-empacotados para o existente firmware 3.41 Jailbreak - uma solução provisória para a pirataria atéfirmware personalizado completo chegar.

"Não existe absolutamente dúvida nenhuma na nossa mente que o PS3 durou tanto quanto durou devido ao OtherOS. A segurança na verdade está terrivelmente quebrada," disse a equipe na sua página no Twitter.

A lutra entre utilizadores que querem o direito a rodar o seu próprio código no seu próprio equipamento, contra os donos das plataformas que querem rigidamente reter esses direitos para si mesmos parece pronto para durar bem no futuro próximo. A Fail0verflow sugere que oOtherOS/PS3 Linux foi um compromisso que manteve a maioria dos interessados contentes e a pirataria longe, mas a ingenuidade técnica do PSJailbreak sugere que mais cedo ou mais tarde,software copiado iria sempre tornar-se um problema para qualquer dono de um console.


0 comentários: