viernes, diciembre 31, 2010

Noticia - Fallo épico en el sistema de seguridad de la PS3

Advertencia
Este post es sólo informativo, no intenta promover ningún acto contra la ley de cada uno de los lectores. Tiene la finalidad de ser informativo y educativo. No seré responsable de la mala utilización de esta información.
Anuncio
Esta noticia nos llega desde Berlín, en la conferencia Chaos Communication Congress (a.k.a. CCC). Esa misma mañana el equipo Fail Overflow, quienes desde hace tiempo vienen trabajando bastante duro y bien, hicieron una presentación más que formidable, un trabajo de varios años, pero con un cierre más que llamativo, el anuncio del final sobre el hacking a la PS3.
Un acercamiento a la teoría
Bueno, mi aporte va a ser el de poder dar una breve reseña técnica. Durante mucho tiempo, se fueron desarrollando diferentes técnicas para poder correr software no autorizado, o sea, homebrew (esto siempre ha sido la motivación de la mayoría de los equipos y personas que trabajan entorno a la consola) como además la posibilidad de convertir al consola en una computadora de bajo costo utilizándola con GNU/Linux.
En estos años se fueron realizando diferentes ataques para poder lograr correr el software no firmado, aunque en general existió una logro parcial, Sony lograba responder a estos exploit, aunque en la actualidad le había costado mucho lograr subsanar esto.
Al principio se trabajo sobre el Geo Hot's exploit, luego apareció el PsJailBreack exploit. Este último exploit permitía el downgrade de la consola al trabajar sobre el modo servicio de la misma. También nacieron otras formas de poder correr homebrew pero siempre limitadas por las versiones del firmware y poco acceso a las características funcionales de la misma, en especial de la Ps3 slim.
Hace varios años, el formato binario de los ejecutables en las arquitecturas x86 y afines es el elf fue adoptado, en el caso de la Ps3 tenemos el SELF. Bueno el equipo Fail Overflow trabajo sobre él estudiando una parte que al parecer al principio nunca se supuso comprometida. 
Bien, dentro de la cabecera del binario, existe metada del archivo y también un registro encriptado de la misma. El trabajo de esta parte es a través del ECSDA, este código es el encargado del signado (el firmado). Para poder correr código en la Ps3 necesitamos tener el código signado, autorizado, esto es posible si tenemos la private key (llave privada).
Todo esto es en general un sistema complejo y de un alto grado de complejidad matemática, pero los sistemas de llave privada-pública requieren de un número aleatorio. Bueno, aquí es donde Sony... bueno... cometió un EPIC FAIL (fallo épico). La generación de este número aleatorio, es confusamente fija, o sea, el número aleatorio es un número fijo. Por lo tanto al conocer este número y descifrando la generación del ECSDA se obtiene la llave privada. 
Alcance
Para poder correr código, este tiene que estar signado, y si el equipo Fail Overflow consiguió la llave privada... y es la misma para todas las Ps3 que existen y existirán, porque de cambiarla los juegos y aplicaciones oficiales actuales serían inservibles. 
El equipo informo además que, ellos básicamente no trabajaron sobre un exploit, porque en realidad ahora están firmando los códigos...
Opinión
En realidad estoy contento, esto sugiere un gran adelanto para poder utilizar estos equipos como computadoras baratas (no en mi país). Varios proyectos de cluster se comenzaron a gestar con estas consolas. Lo insólito de todo esto, es algo que leí, es que el impulso que llevo al equipo Fail Overflow a trabajar, es sobre la inhabilitación que impuso Sony de poder ejecutar GNU/Linux en su consola... trágica decisión!
Fuente
Bueno la noticia con los videos de la conferencia puede ser accedida en PSGroove. Sobre la difución aquí pueden entrar.
Por mi parte, aquí tienen la presentación, que también puede ser accedida desde el portal que cite antes.

No hay comentarios.: