r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wyciekły klucze LV0 do Playstation 3: to ostateczny triumf hakerów?

Strona główna Aktualności

Tego, że klucze LV0 jednak wyciekną, raczej nikt obserwujący scenę konsoli Playstation 3 się nie spodziewał. Przed długie miesiące wydawało się przecież, że Sony zdołało uszczelnić tę maszynę, załatać luki, które pozwoliły hakerom na stworzenie własnych wersji systemowego oprogramowania, i uruchamiać na PS3 zarówno niecertyfikowane aplikacje (tzw. homebrew), jak i pirackie kopie gier. Zmiany w firmware konsoli, jakie przyszły z wydaniem wersji 3.55, sprawiły, że przez ponad rok konsola Sony cieszyła się reputacją jedynego odpornego na piractwo systemu. Z tym już jednak koniec. Niewiele brakuje, by PS3 stało się równie otwartym systemem, co Xbox 360, dla którego od dawna już działy gier w serwisach z torrentami pękają w szwach od nowych tytułów.

Miłośnicy Playstation już raz to przechodzili. W 2009 roku pojawił się słynny dongle PSJailbreak, wykorzystujący lukę w protokole obsługi portów USB, by umożliwić wgranie hakerskich łatek do systemowego oprogramowania, pozwalających na uruchamianie kopii gier z twardego dysku. Scena rozwijała się bardzo szybko, i dopiero przy wydaniu firmware'u 3.60 Sony zdołało zatkać dziury i powstrzymać falę piractwa. Nowe wersje konsol, wydawane z oprogramowaniem późniejszym niż 3.55 nie mogły być złamane, a tym, którzy zaktualizowali oprogramowanie starszych maszyn pozostawały jedynie dość kosztowne sprzętowe sztuczki do wgrania starszych wersji. Przez ostatnie kilkanaście miesięcy jedynym sposobem na granie w nowe tytuły na spiraconych PS3 było wykorzystanie dongle'a TrueBlue – wynalazku o złej renomie, który sam w sobie nie wnosił żadnych funkcjonalności, poza możliwością uruchomienia na wersji 3.55 kilkudziesięciu nowych tytułów, specjalnie przerobionych pod to urządzenie (do tej pory nikt nie wie, jak twórcy TrueBlue uzyskali dostęp do niezaszyfrowanych wersji gier, by przerobić je pod swojego dongle'a).

Sony mogło się oczywiście pocieszać tym, że spiraconych konsoli nie da się wykorzystać do grania przez Sieć. Oczywiście do czasu, wytrwali hakerzy zdołali złamać protokół zabezpieczeń Playstation Network i wykorzystując tzw. spoofery, narzędzia pozwalające sfałszować numer wersji firmware'u, otworzyli wrota do PSN podróżnikom na gapę.

r   e   k   l   a   m   a

Tym razem jednak już gry w kotka i myszkę nie będzie. Można z dużą dozą pewności powiedzieć, że tej konsoli zabezpieczyć się już nie da. Co się stało? Od kilkudziesięciu godzin w Sieci można znaleźć klucze deszyfrujące LV0 konsoli, które służą do odszyfrowania LV0, loadera, który ładuje wszystkie inne loadery w osobliwym procesie startu Playstation. Wyjaśnijmy powagę sytuacji:

Bootloader pierwszego etapu znajduje się w ROM konsoli, zaszyfrowany jest unikatowym dla każdej maszyny kluczem. Bootloader drugiego etapu (bootldr) jest zaszyfrowany unikatowym dla każdej konsoli kluczem, ale jest już identyczny dla każdej maszyny i nie można go zmienić. Służy on do weryfikacji LV0, podpisanego przez Sony swoim kluczem. Jako że LV0 jest też zaszyfrowany, trzeba pozyskać klucz deszyfrujący z bootldr, by odszyfrować podpis LV0 i wydobyć z niego prywatny klucz Sony.

W tym momencie sprawa jest jasna. Gdy słynny haker Geohot (znany też m.in. ze złamania iPhone'a) dobrał się do drugiego z bootloaderów PS3 (metldr), to wystarczyło by złamać zabezpieczenia wszystkich dotychczasowych wersji firmware'u Sony. Japoński gigant uratował się zamknięciem wszystkiego, co następuje po metldr w LV0 – ale dla ekspertów było jasne, że na długo to nie wystarczy. Choć dostać się do bootldra trudniej niż do metldra (nie można już wykorzystać exploitów przez USB), to odpowiedni sprzęt, pozwalający na nieustanne restartowanie PS3 i zmianę przy każdym restarcie parametrów firmware'u zapisanych w pamięci flash, w końcu mógł natrafić na odpowiednią kombinację.

Efekt jest taki sam, jak przy sztuczce Geohota. Każde istniejące i przyszłe firmware wydane przez Sony może zostać odszyfrowane, i nie ma już więcej warstw, do których producent konsoli mógłby się odwołać. Jedynym sposobem byłoby po prostu zdalne popsucie wszystkich starych konsol i wydanie nowych, odchudzonych modeli PS3 z zupełnie nowymi kluczami. Do tego jednak firma raczej nie odważyłaby się posunąć: pozew zbiorowy od rozeźlonych graczy byłby znacznie gorszy, niż pozew tej garstki, co używała kiedyś na PS3 Linuksa, i w końcu jej to Sony aktualizacją firmware'u odebrało.

Scena już reaguje. Pojawiły się pierwsze wersje CFW (Custom Firmware) o numerku większym od 3.55, pojawiła się również działająca na nich wersja najpopularniejszego narzędzia do uruchamiania kopii gier z zewnętrznego dysku – Multimana. Oczywiście to wciąż nie do końca przetestowane oprogramowanie, i na forach setki użytkowników skarżą się, że aktualizacja do nowego CFW przerobiła ich konsole w cegły, ale cóż, nie od razu Rzym zbudowano.

Na koniec warto wspomnieć o krążącej w Sieci teorii spiskowej: rzekomo to samo Sony pozwoliło na wyciek kluczy. PS3 znajduje się w końcu u końca swojego cyklu życia, PS4 jest tuż za rogiem. Ułatwienie crackowania konsoli może znacząco wydłużyć jej cykl życia i pozwolić wydusić z tej platformy jeszcze trochę pieniędzy. Tak przecież było za czasów pierwszego Playstation – gdyby nie to, że maszynka ta była tak łatwa do złamania dla znających się na elektronice ludzi, to pewnie dziś Sega i Nintendo rozdawałyby karty na konsolowym rynku.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.