Sony ответит на взлом PlayStation 3

Владимир 'Warkill3r' Певченко, 7 января 2011 года в 18:59


В свете недавних новостей об окончательном взломе PlayStation 3 компания Sony наконец-то перестала хранить молчание в отношении уже давно назревавшей ситуации: "Мы знаем о случившемся и в данный момент рассматриваем проблему. В скором времени будут выпущены системные обновления, ликвидирующие всевозможные лазейки в системе безопасности. Но поскольку речь идет о защите консоли, мы не можем поделиться более детальными сведениями".

Однако ситуация складывается не самая простая, ведь по словам члена хакерской группы fail0verflow, для того, чтобы залатать дыры в системе защиты, Sony придется модернизировать не программную часть, а аппаратную - путем выпуска обновленного "железа". Что ж, продолжаем следить за развитием событий.

108 комментариев
9 января 2011 года в 22:36

PhilippRise:

ща клоуны набегут, кричащие про нищебродов и т.д.

Ага!

У меня были PS1, PS2, а теперь PS3. И купил я её, чтобы играть исключительно в лицензию. А для пиратов - широкий простор на PC.

+1 0   -1 0
Dedzen
сумеречный самурай
14716
9 января 2011 года в 22:43

Der_Direktor:

PhilippRise:

ща клоуны набегут, кричащие про нищебродов и т.д.

Ага!

У меня были PS1, PS2, а теперь PS3. И купил я её, чтобы играть исключительно в лицензию. А для пиратов - широкий простор на PC.

у меня тож были пс1 и пс2, обе чипованые ессно

+1 0   -1 0
10 января 2011 года в 02:57

ARKAD:

Dedzen:

я думаю зарплата плюс премия может быть

но уж точно прямой связи с прибылью нет

ну Сама компания елктроник артс как зрарбатывает?

электроник артс это издатели а не разработчики.

+1 0   -1 0
10 января 2011 года в 19:16

mantis1988:

ARKAD:

ну Сама компания елктроник артс как зрарбатывает?

электроник артс это издатели а не разработчики.

.я знаю, но они больше всего теряют на разработку игр(деньги)

+1 0   -1 0
10 января 2011 года в 21:15

ARKAD:

mantis1988:

электроник артс это издатели а не разработчики.

.я знаю, но они больше всего теряют на разработку игр(деньги)

вообще то нет. твои догадки это не факты. а факты в том что больше всего денег уходит на рекламу, а не разработчикам.

+1 0   -1 0
14 января 2011 года в 03:56

mantis1988:

а причем тут вообще устройство ЭВМ? есть программная часть. Это софт. то есть все что можно записать или прочитать. Есть аппаратная, это железо. Обновить аппаратную часть через обновление, это все равно что скачать новый процессор с интернета. На хбокс360 еще так можно сказать потому что в процессоре есть фьюзы которые меняются с каждым обновлением. В процессоре пс3 фьюзов нет, так что непонятно, что ты имел ввиду.

Гугл - микросхемы программируемой логики.

Википедия - Виртуализация

Наберешься знаний, можешь высказывать мнение.

+1 0   -1 0
Удалён
asdf
25602
Забанен
14 января 2011 года в 09:12

earvien:

mantis1988:

а причем тут вообще устройство ЭВМ? есть программная часть. Это софт. то есть все что можно записать или прочитать. Есть аппаратная, это железо. Обновить аппаратную часть через обновление, это все равно что скачать новый процессор с интернета. На хбокс360 еще так можно сказать потому что в процессоре есть фьюзы которые меняются с каждым обновлением. В процессоре пс3 фьюзов нет, так что непонятно, что ты имел ввиду.

Гугл - микросхемы программируемой логики.

Википедия - Виртуализация

Наберешься знаний, можешь высказывать мнение.

Кстати говоря, мне вот любопытно даже стало - а господа-флеймеры в комментах удосужились таки посмотреть и понять то видео длиною почти в час, где хакеры в подробностях рассказывают, что именно и как именно было взломано, а также приводят интересную аналитику по типам защит у разных консолей и о времени, потребовавшемся для взлома этих защит? И понимают ли господа флеймящие, что означает "корневой ключ"?

На самом же деле ребятами была проделана весьма большая и сложная работа в области IT безопасности в применении к PS3, понять детали которой, увы, могут лишь другие такие же IT nerds. Они наглядно показывают, где программисты Sony допустили FAIL(tm), и почему это FAIL(tm) оказался EPIC(tm).

Там же как круто раскрутили цепочку по взлому! По косточкам разобрали, как грузится и как работает ОСь приставки. Потом, через эксплуатацию известной "дыры" в стеке поддержки USB устройств смогли добиться исполнения произвольного кода на уровне level2 (аналог user mode в винде/линухе). Эта "дыра" в стеке поддержки USB устройств - тот самый USB jailbreak, который Sony оперативно прикрыли обновлением прошивки. Однако, поскольку давно уже в паблик утекли HMAC ключи (вестимо, из сервис-центров, где такие ключи были нужны по производственной необходимости для восстановления приставок с убитыми прошивками), позволяющие сделать USB устройство, заставляющее приставку игнорировать версию прошивки при обновлении оной, народ спокойненько откатился на версию с уязвимостью и продолжил копать дальше. Зато выяснились просто "замечательнейшие" особенности архитектуры приставки: во-первых, гипервизор никак не проверял исполняемый код userlevel-а на наличии цифровой подписи, и, во-вторых, гипервизор позволят мэпить в адресное пространство консоли память, расположенную непосредственно на USB устройствах, и помечать её как "исполнимую" - т.е. позволял запускать (после эксплуатирования jailbreak дырки, разумеется) произвольный код с USB носителя.
Господа хакеры стали копать дальше, и - как хорошие спецы - прежде всего решили "пощупать" те части ПО приставки, которые намертво зашиваются в прошивку. Намертво в том плане, что из невозможно обновить при проведении регулярной процедуры обновления прошивки - если бы Sony такую возможность оставили, то это было бы Epic Fail само по себе. Речь идёт о двух начальных загрузчиках системы самого низкого уровня, задача которых - подгрузить в один из SPU программу, позволяющую проверять валидность подписей, приватный ключ для этой программы, после чего перевести этот SPU в "защищённый режим", при котором невозможно считать содержимое большей части локальной памяти этого SPU, ну и дальше подгрузить загрузочную часть реальной прошивки, проверить валидность её подписи используя ранее запрограммированный под это дело SPU, и если всё ок - передать исполнение загрузочной части прошивки. И тут ребятам повезло наткнуться на последствия типичной ошибки программистов в работе с функцией memcpy, допущенной программистами Sony, из-за которой в незащищённой области памяти SPU засвечивался один из рассчитываемых в процессе криптографических вычислений коэффициентов. И не было бы ничего страшного, что этот коэффициент засвечивается, если бы не одно большое "но". Опуская математические детали, коэффициент этот рассчитывался на основе трёх компонентов - приватного ключа, исходных данных и некоторого случайного числа m, которое должно заново генерироваться в начале каждой операции по вычислению цифровой подписи. Должно-то оно, разумеется, должно, только вот программисты Sony с какого-то рожна на это дело забили и сделали m константой. Таким образом, скормив SPU два разных известных нам набора данных и получив на выходе два разных вышеупомянутого значения коэффициента хакерам осталось лишь решить элементарную систему из двух уравнений с двумя неизвестными - m и k, где k - приватный ключ шифрования/подписывания.

Собственно, вот он и EPIC(tm) FAIL(tm). Хакеры смогли получить в своё распоряжение приватный ключ, зашитый в непрошиваемую область прошивок всех существующих PS3, который используется приставками для определения, дозволено ли пользователю прошивку/программу/нужное_подчеркнуть загрузить в память и отправить на исполнение, или же у него на это правов нема (т.е. подпись цифровая у его прошивки/программы/нужноподчёркнутого неверная).

Читайте что и всё, эпик фейл Sony, допущенный, во многом, из-за разгильдяйства программистов самой Sony. В науке криптографии пренебрежение требованиями к использованию настоящих случайных чисел почти всегда приводит к таким вот печальным последствиям.

Теперь, собственно, чего от этого "взлома" ожидать. На самом деле, вопреки мнению многих паникующих апологетов Sony, ничего особо криминального ждать не приходится. Просто у хакеров теперь появилась возможность создавать свои собственные программы и свои собственные прошивки для PS3, прикрыть возможность запускать которые Sony не может (точнее, может, но только если потребует от всех пользователей PS3 отнести приставки в сервис-центры для перепрошивания непрошиваемых областей прошивок - тех самых загрузчиков нулевого уровня, содержащих скомпрометированный приватный ключ).

В ближайшей перспективе результатом компрометирования приватного ключа будет возможность грузить и пользовать Linux на любой версии PS3 (и на классике, и на Slim). В чуть более отдалённой начнётся игра в кошки-мышки между создателями "патченных" прошивок с одной стороны и Sony + разработчики игр с другой. Первые будут выпускать прошивки, позволяющие запускать игровую пиратку со встроенного харда (внешнего USB харда, с оптического диска и т.д.). Вторые - выпускать более новые версии прошивок и отрубать более старым доступ в PSN, заставляя первых снова сидеть и патчить очередную версию. И так по кругу до момента выхода нового поколения PS.

Главный вывод, который из произошедшего взлома стоит сделать Sony, мало отличается от того, что давно уже было сказано про "защиту" DVD - если в применяемых криптографических алгоритмах допущены фатальные просчёты, то не стоит надеяться на то, что сокрытие алгоритмов не даст умным людям эти просчёты найти и эксплуатировать. Нужно для алгоритма случайное число использовать - используйте именно случайное число. Забили на это требование, подсовываете вместо случайного числа каждый раз одну и константу - ожидайте скорейшего взлома и компрометирования всей системы. Говорите, несколько лет взломать не могли приставку? Во-первых, просто повезло. А во-вторых, надо хорошо знать психологию IT nerds, они крайне подвержены желаниям влезать на броневики и ломать запреты. Разрешен был линукс - никто особо сильно не дёргался, вроде как "идеологически правильная" приставка была. Запретили - и тут же как мухи на известно что стали слетаться хакеры на такую приманку. Ещё бы, любимую nerd-ОС запретить посмели, Sony-изверги! Увеличилось в разы количество человекочасов, затрачиваемых на поиск путей взлома PS3 - не прошло и года, как ломанули.

+1 0   -1 0
14 января 2011 года в 22:54

asdf:

earvien:

Гугл - микросхемы программируемой логики.

Википедия - Виртуализация

Наберешься знаний, можешь высказывать мнение.

Кстати говоря, мне вот любопытно даже стало - а господа-флеймеры в комментах удосужились таки посмотреть и понять то видео длиною почти в час, где хакеры в подробностях рассказывают, что именно и как именно было взломано, а также приводят интересную аналитику по типам защит у разных консолей и о времени, потребовавшемся для взлома этих защит? И понимают ли господа флеймящие, что означает "корневой ключ"?

На самом же деле ребятами была проделана весьма большая и сложная работа в области IT безопасности в применении к PS3, понять детали которой, увы, могут лишь другие такие же IT nerds. Они наглядно показывают, где программисты Sony допустили FAIL(tm), и почему это FAIL(tm) оказался EPIC(tm).

Там же как круто раскрутили цепочку по взлому! По косточкам разобрали, как грузится и как работает ОСь приставки. Потом, через эксплуатацию известной "дыры" в стеке поддержки USB устройств смогли добиться исполнения произвольного кода на уровне level2 (аналог user mode в винде/линухе). Эта "дыра" в стеке поддержки USB устройств - тот самый USB jailbreak, который Sony оперативно прикрыли обновлением прошивки. Однако, поскольку давно уже в паблик утекли HMAC ключи (вестимо, из сервис-центров, где такие ключи были нужны по производственной необходимости для восстановления приставок с убитыми прошивками), позволяющие сделать USB устройство, заставляющее приставку игнорировать версию прошивки при обновлении оной, народ спокойненько откатился на версию с уязвимостью и продолжил копать дальше. Зато выяснились просто "замечательнейшие" особенности архитектуры приставки: во-первых, гипервизор никак не проверял исполняемый код userlevel-а на наличии цифровой подписи, и, во-вторых, гипервизор позволят мэпить в адресное пространство консоли память, расположенную непосредственно на USB устройствах, и помечать её как "исполнимую" - т.е. позволял запускать (после эксплуатирования jailbreak дырки, разумеется) произвольный код с USB носителя.
Господа хакеры стали копать дальше, и - как хорошие спецы - прежде всего решили "пощупать" те части ПО приставки, которые намертво зашиваются в прошивку. Намертво в том плане, что из невозможно обновить при проведении регулярной процедуры обновления прошивки - если бы Sony такую возможность оставили, то это было бы Epic Fail само по себе. Речь идёт о двух начальных загрузчиках системы самого низкого уровня, задача которых - подгрузить в один из SPU программу, позволяющую проверять валидность подписей, приватный ключ для этой программы, после чего перевести этот SPU в "защищённый режим", при котором невозможно считать содержимое большей части локальной памяти этого SPU, ну и дальше подгрузить загрузочную часть реальной прошивки, проверить валидность её подписи используя ранее запрограммированный под это дело SPU, и если всё ок - передать исполнение загрузочной части прошивки. И тут ребятам повезло наткнуться на последствия типичной ошибки программистов в работе с функцией memcpy, допущенной программистами Sony, из-за которой в незащищённой области памяти SPU засвечивался один из рассчитываемых в процессе криптографических вычислений коэффициентов. И не было бы ничего страшного, что этот коэффициент засвечивается, если бы не одно большое "но". Опуская математические детали, коэффициент этот рассчитывался на основе трёх компонентов - приватного ключа, исходных данных и некоторого случайного числа m, которое должно заново генерироваться в начале каждой операции по вычислению цифровой подписи. Должно-то оно, разумеется, должно, только вот программисты Sony с какого-то рожна на это дело забили и сделали m константой. Таким образом, скормив SPU два разных известных нам набора данных и получив на выходе два разных вышеупомянутого значения коэффициента хакерам осталось лишь решить элементарную систему из двух уравнений с двумя неизвестными - m и k, где k - приватный ключ шифрования/подписывания.

Собственно, вот он и EPIC(tm) FAIL(tm). Хакеры смогли получить в своё распоряжение приватный ключ, зашитый в непрошиваемую область прошивок всех существующих PS3, который используется приставками для определения, дозволено ли пользователю прошивку/программу/нужное_подчеркнуть загрузить в память и отправить на исполнение, или же у него на это правов нема (т.е. подпись цифровая у его прошивки/программы/нужноподчёркнутого неверная).

Читайте что и всё, эпик фейл Sony, допущенный, во многом, из-за разгильдяйства программистов самой Sony. В науке криптографии пренебрежение требованиями к использованию настоящих случайных чисел почти всегда приводит к таким вот печальным последствиям.

Теперь, собственно, чего от этого "взлома" ожидать. На самом деле, вопреки мнению многих паникующих апологетов Sony, ничего особо криминального ждать не приходится. Просто у хакеров теперь появилась возможность создавать свои собственные программы и свои собственные прошивки для PS3, прикрыть возможность запускать которые Sony не может (точнее, может, но только если потребует от всех пользователей PS3 отнести приставки в сервис-центры для перепрошивания непрошиваемых областей прошивок - тех самых загрузчиков нулевого уровня, содержащих скомпрометированный приватный ключ).

В ближайшей перспективе результатом компрометирования приватного ключа будет возможность грузить и пользовать Linux на любой версии PS3 (и на классике, и на Slim). В чуть более отдалённой начнётся игра в кошки-мышки между создателями "патченных" прошивок с одной стороны и Sony + разработчики игр с другой. Первые будут выпускать прошивки, позволяющие запускать игровую пиратку со встроенного харда (внешнего USB харда, с оптического диска и т.д.). Вторые - выпускать более новые версии прошивок и отрубать более старым доступ в PSN, заставляя первых снова сидеть и патчить очередную версию. И так по кругу до момента выхода нового поколения PS.

Главный вывод, который из произошедшего взлома стоит сделать Sony, мало отличается от того, что давно уже было сказано про "защиту" DVD - если в применяемых криптографических алгоритмах допущены фатальные просчёты, то не стоит надеяться на то, что сокрытие алгоритмов не даст умным людям эти просчёты найти и эксплуатировать. Нужно для алгоритма случайное число использовать - используйте именно случайное число. Забили на это требование, подсовываете вместо случайного числа каждый раз одну и константу - ожидайте скорейшего взлома и компрометирования всей системы. Говорите, несколько лет взломать не могли приставку? Во-первых, просто повезло. А во-вторых, надо хорошо знать психологию IT nerds, они крайне подвержены желаниям влезать на броневики и ломать запреты. Разрешен был линукс - никто особо сильно не дёргался, вроде как "идеологически правильная" приставка была. Запретили - и тут же как мухи на известно что стали слетаться хакеры на такую приманку. Ещё бы, любимую nerd-ОС запретить посмели, Sony-изверги! Увеличилось в разы количество человекочасов, затрачиваемых на поиск путей взлома PS3 - не прошло и года, как ломанули.

спасибо за то, что разложил всё по полкам.

похоже, что сони спасёт только выход PS4

+1 0   -1 0