El hacker del iPhone, George Hotz, dice haber prosperado respecto a sus primeros intentos de piratear la PS3 y reconoce que ahora ya tiene acceso completo a GameOS, la parte de la consola donde se ejecuta el XMB y que opera una capa por debajo del código del juego.
"Creo que esto supera el último obstáculo técnico respecto al hack de la PS3", ha escrito Hotz en su blog.
El hack original de Geohot para PS3 se concentró en el ataque y el análisis en el llamado "Hypervisor" del chip Cell, el código "guardián" encargado de supervisar las operaciones generales del sistema y de prevenir los ataques que siguen comprometiendo a la PSP.
Sin embargo, y a pesar de la gran cobertura mediática de los logros de Hotz, no han parado de surgir dudas sobre su utilidad debido a que las técnicas principales de encriptación de la PS3 seguían siendo seguras.
La PlayStation 3 dedica un SPU entero a desencriptar código y las claves de desencriptación nunca entran en la RAM principal, haciendo imposible obtenerlas utilizando la típica técnica de volcado de memoria. Pero en OtherOS, con Linux instalado y su exploit activo, Hotz tenía un sistema mucho más vulnerable a su disposición.
"En OtherOS, los 7 SPUs están parados", explica Hotz. "Puedes decirle a una SPU (y lo dejaré como un ejercicio para el lector) que cargue metldr, de esa carga a otra carga de tu elección, y de ahí desencriptar lo que elijas, todo desde PKGs hasta SELFs. Incluyendo las de futuras versiones".
Los SELFs se describen mejor cuando decimos que son los equivalentes de la PS3 a los .EXE de PC —contienen código de juego, mientras que los PKGs son los contenedores en los que se entregan las instalaciones de juegos, juegos de PSN y DLC. Piensa en ellos como ficheros ZIP encriptados. Podemos asumir que "metldr" es el código que la PS3 utiliza para lanzar la SPU de seguridad dedicada a desencriptarlos.
Aunque no lo ha confirmado públicamente, se cree que Geohot no sólo ha establecido su desencriptador basado en Linux, si no que también ha desencriptado GameOS, elevando las posibilidades de que se pueda parchear el firmware de la PS3 para ejecutar código homebrew directamente desde el XMB.
Hotz en persona admite que nunca escribiría código para permitir directamente la piratería, y mientras se han hecho intentos para mejorar el primer hack, de momento todo es bastante caótico.
En resumen, si algo sale de esto, es muy posible que Sony haga intentos de actualizar su firmware para evitar el hack.
Es una incógnita cómo responderá Sony. En un hilo publicado en los foros de la comunidad YellowDog Linux, un empleado de Fixstar —la empresa responsable del codificador acelerado por Cell CodecSys h264— reconoce que ha escuchado de una "fuente fiable" que OtherOS podría quitarse de la PS3 en su próxima actualización.
Sin embargo, este post se ha eliminado, y todo el asunto al respecto de quitar OtherOS suena muy poco amigable hacia el consumidor.
Lo más probable es que Sony actue para cerrar el agujero de Geohot de una forma elegante, reduciendo el número de consolas susceptibles al hackeo a medida que la gente actualiza su firmware.
"Creo que esto supera el último obstáculo técnico respecto al hack de la PS3", ha escrito Hotz en su blog.
El hack original de Geohot para PS3 se concentró en el ataque y el análisis en el llamado "Hypervisor" del chip Cell, el código "guardián" encargado de supervisar las operaciones generales del sistema y de prevenir los ataques que siguen comprometiendo a la PSP.
Sin embargo, y a pesar de la gran cobertura mediática de los logros de Hotz, no han parado de surgir dudas sobre su utilidad debido a que las técnicas principales de encriptación de la PS3 seguían siendo seguras.
La PlayStation 3 dedica un SPU entero a desencriptar código y las claves de desencriptación nunca entran en la RAM principal, haciendo imposible obtenerlas utilizando la típica técnica de volcado de memoria. Pero en OtherOS, con Linux instalado y su exploit activo, Hotz tenía un sistema mucho más vulnerable a su disposición.
"En OtherOS, los 7 SPUs están parados", explica Hotz. "Puedes decirle a una SPU (y lo dejaré como un ejercicio para el lector) que cargue metldr, de esa carga a otra carga de tu elección, y de ahí desencriptar lo que elijas, todo desde PKGs hasta SELFs. Incluyendo las de futuras versiones".
Los SELFs se describen mejor cuando decimos que son los equivalentes de la PS3 a los .EXE de PC —contienen código de juego, mientras que los PKGs son los contenedores en los que se entregan las instalaciones de juegos, juegos de PSN y DLC. Piensa en ellos como ficheros ZIP encriptados. Podemos asumir que "metldr" es el código que la PS3 utiliza para lanzar la SPU de seguridad dedicada a desencriptarlos.
Aunque no lo ha confirmado públicamente, se cree que Geohot no sólo ha establecido su desencriptador basado en Linux, si no que también ha desencriptado GameOS, elevando las posibilidades de que se pueda parchear el firmware de la PS3 para ejecutar código homebrew directamente desde el XMB.
Hotz en persona admite que nunca escribiría código para permitir directamente la piratería, y mientras se han hecho intentos para mejorar el primer hack, de momento todo es bastante caótico.
En resumen, si algo sale de esto, es muy posible que Sony haga intentos de actualizar su firmware para evitar el hack.
Es una incógnita cómo responderá Sony. En un hilo publicado en los foros de la comunidad YellowDog Linux, un empleado de Fixstar —la empresa responsable del codificador acelerado por Cell CodecSys h264— reconoce que ha escuchado de una "fuente fiable" que OtherOS podría quitarse de la PS3 en su próxima actualización.
Sin embargo, este post se ha eliminado, y todo el asunto al respecto de quitar OtherOS suena muy poco amigable hacia el consumidor.
Lo más probable es que Sony actue para cerrar el agujero de Geohot de una forma elegante, reduciendo el número de consolas susceptibles al hackeo a medida que la gente actualiza su firmware.
Fuente: Eurogamer
No hay comentarios:
Publicar un comentario
Haga su comentario aqui...