PlayStation 3の内部セキュリティスキームは修羅場であり、その主要な著作権侵害の特徴はすべてひどく失敗しています。システムは非常に脆弱であるため、ハッカーはコンソールで実行できるコードを決定する際に、ソニーとまったく同じ特権を持っています。
そのため、セルフスタイルの「Fail0verflow」チームは、HomeBrewコードを実行するための任天堂Wiiや、もちろん、多年生のお気に入りのLinuxなどの閉鎖デバイスを開く際に成功した実績を持つハッカーです。はい、その他の除去にもかかわらず、LinuxはPS3に戻ってきています。
第27回Chaosコミュニケーション会議(27C3)で発表されたFail0verflowのコメントは、現実と多少対立するように思えるかもしれません。 PlayStation 3は、2006年11月にNTSC領土で発売されましたが、最初の広範な著作権侵害は、この夏にPsjailbreakのリリースでのみ蹴りました。
IBMのセルブロードバンドエンジンは、必須の復号化キーがメインのCPUを離れることがないことを保証するタフなオンダイセキュリティ機能で広く称賛されているため、RAMダンプを介してアクセスできません。保護は確かにWiiおよびXbox 360の保護よりも長く続いており、どちらも長年にわたってPirate Gamesを運営しています。
Fail0verflowの説明?ハッカーは、購入したハードウェアで独自のコードを実行したいと考えており、PS3により初日からそれを行うことができました。 Linuxで伸びたPS3 Slimが現れたときにのみ - 古いモデルでもOSを実行できると言う - および他のOSが「FAT」コンソールから削除されたとき、ハッカーはシステムのセキュリティの欠点を公開するように適切に動機付けられました。 。
チームはまた、著作権侵害がそのようなハッキングの結果的な効果であり、ハッカーがすでにあるシステムを開くことに興味がなかったという理由だけでPS3が安全なままであると信じています十分に開きます、Linuxの実装は、プラットフォームホルダーによる発売時に精力的にサポートされています。
45分間のプレゼンテーションを通じて、チームは、Die On-Dieのセキュリティを無関係にした方法論を明らかにし、不正なコードの実行を停止することになっているハイパーバイザー技術者がほとんど完全に無意味であったことを疑いなく証明しました。
Fail00verflowチームによると、PS3のアーキテクチャは、決定されたハッカーから必要な最小限の労力のみを伴うRogueの「署名されていない」コードの実行を可能にしているようです。ハイパーバイザーはまったく触れられませんでした。
彼らのプレゼンテーションに基づいて、チームは新しいハックでさえハイパーバイザーをクラックしていないように見えますが、彼らの主張はとにかくそのアプリケーションは無関係であるということです。 SonyがPS3内での使用を取り消し、禁止する特定のコードでさえ、実行時に実際にはチェックされていないため、Hypervisorの大まかなチェックの後、Rogueコードは正常に戻って実行できます。
ただし、Fail0verflowチームの仕事は、この伝統的なハッキングスタイルをはるかに超えています。彼らは、あらゆる種類の不正なコードをPS3で実行できる手法をリリースしました。すべてのPS3実行可能ファイルは、ソニー自体に(理論的に)のみ(理論的に)利用可能なプライベート暗号を使用して暗号化または署名されます。キーをブルートフォーチングすることで、数十万年にわたるコンピューターが数十万年かかることが長い間確立されてきました。
ただし、この数学的現実にもかかわらず、Fail0verflowは現在、Sonyが使用するすべての暗号化キーを所有しています。 PlayStation 3で実行されるDLCスタイルのパッケージを作成できます。はい、独自のカスタムファームウェアアップグレードを作成できます。彼らの記載されている目的は、PS3のLinuxに直接起動する独自のファームウェアアップデートを作成することですが、方法論により、あらゆる種類のカスタムファームウェアを作成することができます。
では、fail0verflowはどのようにしてキーを非常に速く取得したのでしょうか?まあ、暗号化されたファイルを作成する際には、数学的式の重要な要素は乱数の使用です。 PS3暗号化スキームは、署名された各ファイル間で決して変化しない単一の乱数のみを使用しますが、署名プロセスを実行する適切な方法は、ファイルが署名されるたびに異なる乱数を使用することです。わずか2つの署名で武装しているため、この一定の変数のおかげで、暗号化キーを数学的に再構築することができます。理論的には、それはそれと同じくらい簡単です。実際には、いくつかの簡単な方程式作業が必要です。
たとえば、ゲームコード、ファームウェアコンポーネント、および孤立したSPU復号化システムのキー - Sonyが使用するさまざまなキーがあります。それらはすべて、同じ乱数フェイクPAで暗号化されています。つまり、すべてが逆転できることを意味します。ストロークでは、ハッカーはソニー自体とまったく同じ特権レベルを持っているようになりました。これには、コンソールが使用するすべてのファイルタイプが含まれます。
プラットフォームホルダーが作成した記念碑的なエラーであり、PlayStation 3の将来に深刻な影響を及ぼします。Xbox 360 DVDドライブやモドチップWiisなどのハードウェアハックは、デバイスの大部分が変更されないようにする固有の制限を導入しているようです。彼らの保証を捨てるスキルや意欲を持っていないだけです。しかし、現在市場に出回っているすべてのマシンと互換性のあるこのような完全なソフトウェアハックは、山火事のように広がる可能性があります。