Skip to main content

Los hackers revientan la seguridad de PS3

Linux vuelve y le podría seguir la piratería masiva.

Recientemente los hackers han podido aplicar ingeniería inversa a las actualizaciones de firmware de PS3 desencriptando su contenido a través de los exploits ya disponibles. Pero una vez desencriptado no podían volver a encriptarlo para instalarlo en la consola. Los secretos se podían revelar, pero los cambios no se podían aplicar en el aparato. Un custom firmware era imposible, y la consola seguía siendo segura.

Hasta ahora. Ahora se pueden parchear los firmware, volver a firmarlos y distribuirlos en un fichero que toda PS3 - con o sin jailbreak - puede leer. Los parches que venían en el USB del PSJailbreak ahora se podrán incluir en un custom firmware, lo cual implica piratería sin necesidad de accesorios externos a salvo de futuros firmwares. Ahora PlayStation 3 es la consola más vulnerable del mercado, muchísimo más expuesta a los hackers que Wii o Xbox 360.

¿Qué puede hacer Sony? Pueden fácilmente usar nuevas claves que usen de forma correcta el elemento del número aleatorio, y esas claves no se podrían recuperar de forma fácil. Sin embargo, no puede revocar las claves que ya se han usado sin invalidar todos los juegos y DLCs publicados hasta la fecha - y si esas claves siguen siendo válidas también lo será el resto de cosas firmadas por los hackers. La única opción posible es crear una inmensa "lista blanca" con todo el código ejecutable de cada juego, DLC y parche publicado en los últimos cuatro años y entonces banear todo lo demás usando claves actuales.

Sin embargo el trabajo necesario para esta tarea es monumental - y en última instancia, inútil -, ya que el equipo Fail0verflow ha demostrado que la revocación de listas en PS3 se puede parchear y hay un acceso completo al sistema gracias a la ahora rota "cadena de confianza". Nuevos loaders que usen nuevas claves se pueden parchear para que acepten las claves revocadas. Por si la situación no fuese ya mala de por si para Sony, las "claves maestras" para el bootloader inicial de PS3 - el cual nunca se podrá revocar y solo cambiar mediante una revisión de hardware - fueron publicadas anoche por el hacker de iPhone George Hotz (más conocido como Geohot), usando un exploit que incluso en Fail0verflow desconocen. Esto ofrece acceso al sistema desde su inicio, una llave maestra a toda su arquitectura.

Todos - o casi - los juegos de PS3 se crearon usando herramientas anteriores al firmware 3.41. Sony bloqueó la piratería en juegos como Gran Turismo 5 o NFS: Hot Pursuit mediante nueva encriptación que no había en anteriores firmwares. Ahora esos juegos también serán vulnerables a la piratería.

En el momento de escribir este artículo, el equipo Fail0verflow acaba de publicar sus herramientas, pero la metodología que anunciaron hace unos días ya ha servido para que el progreso de desbloqueo interno de la PlayStation 3 se acelere. Los principios que hacen que desenpaquetar, desencriptar, parchear, reencriptar y recompilar las actualizaciones en formato PUP (igual que hace Sony) son públicos, y hay muchos números para que el jailbreak del firmware 3.55 se haga público muy pronto.

Mientras, seguro que el pánico se expande en Sony al tiempo que se estudia la razón por la cual ha ocurrido esto. Los fallos fundamentales en el modelo de seguridad de PS3 deberían haberse hecho públicos hace años - la piratería, al fin y al cabo, es un gran negocio en si misma. No hay duda de que el PSJailbreak solo apareció después de que Geohot publicase su hack original - fue la herramienta que los piratas necesitaban para entender cómo funcionaba el sistema (aunque todavía existen rumores de que el propio Hotz fue responsable del Jailbreak, un exploit muy ingenioso a nivel técnico).

El equipo Fail0verflow dice que los hackers trabajan duro en reventar un sistema para ejecutar Linux y software homebrew, mientras que los piratas usan los exploits con sus propios objetivos. Sugieren que los piratas no tienen la habilidad necesaria para descubrir los exploits, y que si la PS3 estuvo a salvo tanto tiempo fue porque Sony daba a sus compradores la opción de ejecutar su propio código en el sistema. En resumen, los hackers de verdad no estaban interesados en abrir un sistema que ya estaba lo suficientemente abierto.

Según Fail0verflow, eliminar OtherOS de la Slim primero y la de la PS3 "fat" original después fue el catalizador que nos ha llevado hasta este hack y en su propia presentación reconocen de forma tácita que la piratería será una consecuencia inevitable. Mientras se escribe este artículo, juegos basados en el firmware 3.50 que antes no se podían piratear están siendo desencriptados y empaquetados otra vez para el jailbreak 3.41 existente - una solución temporal para los piratas hasta que aparezca un custom firmware completo.

"No tenemos ninguna duda de que PS3 ha durado tanto como lo ha hecho gracias a OtherOS. La seguridad realmente está rota de forma terrible", decía el equipo a través de su Twitter.

La batalla entre los usuarios que quieren tener derecho a ejecutar su propio código en el hardware que han comprado frente a las empresas que quieren mantener ese derecho para si mismas se recrudecerá en el futuro próximo. En Fail0verflow sugieren que OtherOS y Linux en PS3 era un compromiso que tenía a todo el mundo contento y a la piratería a raya, pero la ingenuidad técnica del PSJailbreak sugiere que más pronto o más tarde las copias de software siempre se convierten en un problema para cualquier empresa desarrolladora de consolas.

También te puede interesar