Sześć dni awarii non stop wystarczyło, by odczytać tajemnice PlayStation 4

Sześć dni awarii non stop wystarczyło, by odczytać tajemnice PlayStation 429.12.2017 12:06

Chwilę po wydaniu publicznegoexploita na konsolę PlayStation 4, działającego z całkiemświeżym firmware 4.05, jeden z polskich blogerów IT dumnieogłosił, że *czas szabrownictwa na stacjonarnych konsolachodszedł bezpowrotnie. *Ciężkobyć jednak prorokiem w tych kwestiach teraz, gdy scena PS4 jestaktywniejsza niż kiedykolwiek. Tak, to prawda, że jailbreak ipiractwo nie są ze sobą tożsame – ale czy nie było dokładnietak samo w czasach PlayStation 3? Jedno jest pewne: przewaga jakąmiało do tej pory Sony nad niezależnymi deweloperami topnieje zdnia na dzień. Zespół fail0verflow pokazał,jak zdołał zdobyć cały kernel konsoli, rekonstruując go w ciągu6 dni z „okruszków” mierzących zaledwie 16 bajtów.

Sony samo o to się prosiło. Wsystemie FreeBSD, na którym bazuje system operacyjny PlayStation 4,gdy kernel wpadnie w panikę, tworzy zrzut stanu pamięci poprzezspecjalną funkcję doadump, zapisującą niewielką ilośćinformacji o samym obrazie kernela na nośniku pamięci –informacji bezcennych dla deweloperów. Deweloperzy PlayStation 4pozbyli się oryginalnej funkcji, w jej miejsce budując własnąinfrastrukturę obsługi błędów kernela.

Odpowiednikiem doadump jest tufunkcja mdbg_run_dump, która generuje aż 32 MB danych: stan kerneladla wszystkich procesów, wątków i obiektów pamięci, a do tegometadane o załadowanych bibliotekach. Wszystko to zostaje w prostysposób zakodowane, a następnie zaszyfrowane przed zapisem na dysk.Z perspektywy napastnika, pragnącego wejrzeć w wewnętrzne procesykonsoli, to bardzo ładna infrastruktura.

Jak bowiem odkryli hakerzy zfail0verflow, wykorzystywany w niej tymczasowy bufor możnawykorzystać jako „wyrocznię” do odczytywania danych zwskazanych adresów kernela, wykorzystując exploit w silnikuprzeglądarkowym webkit. Problem jedynie w tym, że do takwygenerowanego zrzutu można dodawać jedynie po 16 bajtów na wątek.Naprawdę, trzeba być bardzo spostrzegawczym człowiekiem, byzauważyć, że 16 bajtów kernela zostaje umieszczonych w zrzuciepamięci po panice.

Zrzut oczywiście byłzaszyfrowany… symetrycznym szyfrem, w dodatku z wykorzystaniem tychsamych kluczy od czasu firmware 1.01 do całkiem świeżych wersji. Wkońcu ktoś w Sony musiał zauważyć, że to chyba złym pomysł bywykorzystywać te same symetryczne klucze, które ujawni jeden udanyzrzut kernela i zaczął je zmieniać, ale to i tak niewielezmieniło, po prostu trzeba było wcześniej pozyskać nowe klucze zpamięci.

Gotowy parser do odkodowaniazrzutu został udostępniony dla innych deweloperów PlayStation, alewiadomo, ręczne odczytanie kernela po 16 bajtów zajęłoby całąwieczność. Udało się jednak ten proces zautomatyzować,zawieszając konsolę w cyklu pięciominutowym, przy uruchomieniujednocześnie 600 wątków (więcej się nie dało, przeglądarka sięzawieszała). Nominalnie odczytanie całego kernela zajęłoby w tensposób 11 dni, ale stosując bardziej rozważne wybieranie adresóww pamięci, team0verflow zdołał zejść do sześciu dni.

Jak jednak przejąć te dane zezrzutu pomiędzy cyklami kolejnych zapisów na dysk? Tu pomógłexploit procesora EAP wbudowanego w mostek południowy Aeoliakonsoli, stworzony przez hakera vpikhur. Pozwolił on na wykrywaniezrzutów na twardym dysku i przerzucanie ich po sieci do peceta.Dzięki temu – oraz pewnym sprzętowym modyfikacjom do sterowaniazasilaczem konsoli przez sieć – wystarczyło uruchomić skrypt,który fail0verflow udostępniło wszystkim zainteresowanym.

Dopiero w firmware 4.50 Sonyzrozumiało, że szyfrowanie symetryczne to słaby pomysł. Teraz byodszyfrować kernel ze zrzutów pamięci, trzeba znać klucz prywatnySony, którego w pamięci już nie znajdziemy – szyfruje on kluczAES wykorzystywany do zaszyfrowania zrzutu. Przedstawione w artykulepodejście nie działa więc już na nowych konsolach.

Więcej exploitów, większy potencjał piractwa

Co to w praktyce oznacza dlazwykłych użytkowników? Dysponując pełnym wglądem w kernelPlayStation 4, niezależni deweloperzy będą mogli znacznie łatwiejznaleźć w nim błędy i stworzyć działające exploity.Niewykluczone, że w ten sposób odkryte i upublicznione zostanąexploity działające na najnowszych wersjach kernela – w tym możei ten stworzonyprzez hakera Qwertuyoruiop, działający podobno nawet na firmware5.03.

Oczywiście od jailbreaka douruchamiania spiraconych gier droga wciąż daleka, ale należyprzypomnieć, że i kwestii zabezpieczeń antypirackich konsola Sonypoległa. Wydany dwa lata temu exploit hakera CTurt dla firmware 1.76pozwolił na ucieczkę procesów z więzienia (jail) – mechanizmuFreeBSD używanego do ograniczenia ich dostępu do zasobów. Wewrześniu tego roku haker zecoxao zaprezentowałmetodę uruchamiania na tak złamanym systemie kopii gier. Oznaczato, że w teorii posiadacze tych starych, nieosiągalnych już wpraktyce na rynku konsol (na eBayu pojedyncze sztuki sprzedawane sąza co najmniej 500 dolarów) mogą uruchamiać na nich 79gier, dostępnych dla firmware 1.76 i wcześniejszych.

Zainteresowanych postępami scenyPlayStation 4 zapraszamy do śledzenia strony sce.party– tam dokumentowane są chronologicznie kamienie milowe na drodzedo pełnego uwolnienia tej najpopularniejszej współczesnej konsoli.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.