r   e   k   l   a   m   a
r   e   k   l   a   m   a

Linux na PlayStation 4: konsola Sony została oficjalnie złamana

Strona główna AktualnościBEZPIECZEŃSTWO

Konsola PlayStation 3 wytrzymała 4 lata dłubaniny hakerów – pod koniec grudnia 2010 roku ludzie z grupy fail0verflow przedstawili podczas 27. konferencji Chaos Communications Congress sposób na spenetrowanie modelu bezpieczeństwa tego urządzenia. PlayStation 4 okazało się gorsze, nowa konsola padła po dwóch latach od premiery. To znów dzieło fail0verflow. Podczas 32. konferencji Chaos Communication Congress hakerzy przedstawili działającego na PS4 Linuksa.

O potencjalnej luce w systemie operacyjnym PlayStation 4 zrobiło się głośno kilka tygodni temu, kiedy to programista Cturt ogłosił na Twitterze, że udało mu się uciec z procesem WebKitu z więzienia FreeBSD. Chodzi oczywiście o mechanizm jail, wykorzystywany w tym systemie do izolacji procesów za pomocą technik wirtualizacji. Jak zaś zapewne wiecie, PlayStation 4 działa na systemie Orbis, będącym w praktyce niczym innym jak FreeBSD 9.0, uzupełnionym o sporo autorskich bibliotek Sony. Całą dokumentację ataku przedstawił na swoim koncie na GitHubie. Okazało się, że przeglądarka internetowa konsoli (w systemie w wersji 1.76) była podatna na błąd z 2013 roku, odkryty pierwotnie w przeglądarce Safari, związany z przepełnieniem bufora. Stąd już było tylko kilka kroków do dokładnego przeanalizowania architektury systemowej PS4 – zapraszamy, to bardzo interesująca lektura.

Wykorzystując to odkrycie, załoga fail0verflow dała niezły popis. Wejście na spreparowaną stronę internetową, kilka chwil ciemności – i goście CCC mogli zobaczyć, jak na konsoli Sony startuje Linux, by ostatecznie uruchomić graficzny pulpit. Pierwsze wnioski? To pecet, tylko że nie. Sporo tu osobliwości, które mogły powstać tylko w głowie ludzi używających przedziwnych stymulantów systemu nerwowego. Jak hakerzy stwierdzili, inżynierowie Marvella, którzy projektowali mostek południowy PS4, musieli palić naprawdę niezły towar, wymyślając na nowo szynę PCI.

r   e   k   l   a   m   a

Wygląda na to, że uruchamiając Linuksa wykorzystano błąd w obsłudze pamięci przez GPU (czyli w sumie normalnego Radeona). Efekt jest bardziej niż zadowalający. Nowy system ma dostęp do timerów, przerwań, szyny PCI, framebuffera, dźwięku po SPDIF, kontrolera sieci i łączności radiowej. Trwają prace nad uzyskaniem dostępu do akceleracji 3D i kontrolera USB, dysku twardego (podobno podpiętego po USB) i dźwięku po HDMI. Już niebawem udostępnione mają zostać oficjalne łatki dla linuksowego kernela. Exploitem grupa nie chce jednak się dzielić, zaprasza do robienia własnych, zapewniając, że bezpieczeństwo PS4 jest marne.

Po co to wszystko? No cóż, póki co daleka droga do Custom Firmware (CFW), które pozwoliłoby na swobodne uruchamianie dowolnego oprogramowania na konsoli. Już teraz jednak załoga fail0verflow pokazała, jak na PS4 rusza emulator Nintendo ze specjalną wersją Pokemona (PlayStation version).

Można się spodziewać, że już niebawem Sony wyda kolejną wersję firmware, z załatanym tym i owym. Nie sposób jednak zaprzeczyć, że japońska firma sama się o tę sytuację prosiła, decydując się na wybór procesora w architekturze x86 i wykorzystując doskonale znany i rozpracowany system operacyjny. Na kolejne exploity dla PS4 pozostaje więc tylko czekać. Jeśli jesteście jednak zainteresowani tym, co nadchodzi w Nowym Roku dla PS4, to warto zaopatrzyć się w konsolę z systemem 1.76 i już jej nie aktualizować. Jak taką znaleźć?

1.76 zostało wydane 20 sierpnia 2014 – wszystkie zestawy PS4, które trafiły na rynek przed tym dniem będą miały wersję wcześniejszą systemowego oprogramowania. Na stronach ps3devwiki znalazła się już kompletna lista takich systemów.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.