Digital Foundry vs. PSJailbreak !!

Quase quatro anos após o seu lançamento, a segurança de orgulho do PS3 finalmente foi de forma inequívoca e completamente comprometida. Dentro de semanas, senão dias, os jogadores de PS3 dispostos a pagar um valor exorbitante vão ter a opção de copiar todos os jogos que têm - e qualquer um que não tenham - para o disco rígido, e nada os pára de os espalhar pela internet. A questão é, como pode a Sony lutar? Podem novas atualizações de sistema manter a dona da plataforma um passo à frente dos hackers?

Enquanto que equipamento "PSJailbreak" de amostra circula pelas lojas e fornecedores de chips modificadores ao redor do mundo, mais detalhes surgem, dando-nos alguma ideia de como o sistema funciona. Disso podemos extrapolar a escala da tarefa que a Sony vai enfrentar no momento em que embarca para o que deve ser certamente o maior exercício de contenção de danos na sua história recente.

Confiram mais depois do break




Este ataque na segurança PlayStation consiste tanto em jogos como equipamento. Um dispositivo USB é ligado à PS3, e pressionar o botão eject na consola enquanto se inicia causa a que o código no dispositivo se sobreponha ao típico procedimento de iniciação da consola. Baseado em imagens do XMB vistas nos agora numerosos vídeos no YouTube, o dispositivo parece injectar elementos de actualizações de sistema da PS3 debug numa unidade para venda. A opção para instalar ficheiros PKG, disponível apenas em unidades de desenvolvimento ou de teste, funciona agora na máquina à venda. A partir daqui, a principal ferramenta para "gravar" jogos é adicionada à máquina.

Poderão ainda não ter ouvido falar sobre o ficheiro PKG, provavelmente já instalaram muitos na vossa PS3. Praticamente todo o tipo de programa que transferem da PSN está no recipiente PKG. Uma vez transferido, a PS3 descompacta os dados e instala-os na vossa PS3. Nas unidades de desenvolvimento e de teste/análise, o chamado "código não assinado" é distribuído de forma rotineira no disco, via transferência ou por dispositivos USB em formato PKG. A única diferença entre isto e uma normal transferência PSN é que o código não está encriptado, permitindo uma distribuição mais fácil de jogos não terminados ou versão de análise (apenas os laboratórios de processamento da Sony podem encriptar ou "assinar" código).



O facto de a opção de Instalar PKG aparecer agora numa unidade de venda dá-nos a forte indicação de como o novo "Jailbreak" funciona uma vez que quase certamente não está presente em actualizações de sistema normais. Sugere que elementos das actualizações ao sistema feitas por medida usadas nas PS3s debug estão a ser injectadas na memória da unidade de venda. Mas como?

Existem aqui duas potenciais explicações. Primeiro, quem está por detrás disto é extremamente esperto e isolou um aproveitamento que permite a injecção de código para a porta USB. O mais provável é que as ferramentas baseadas em USB que a Sony usa para testar e recuperar PS3s com o sistema corrompido tenham escapado e revertida em termos de engenharia para fins nefastos. PlayStations 3 fechadas em "modo de serviço de fábrica" têm surgido aqui e ali ao longo dos anos, e o programa PC que corre o dispositivo USB foi lançado à pouco tempo.

Agora parece que o equipamento também foi "liberado" dos laboratórios de teste e reparação da Sony. Isto pode parecer um pouco improvável, mas num mundo no qual fotos da PS3 Slim circulam meses antes do lançamento e unidades finais surgem em lojas nas Filipinas, tudo é possível. Além disso, aconteceu exactamente a mesma coisa com as ferramentas usadas para servir a PSP pouco antes do lançamento da PSP-2000 em Setembro de 2007.

Em termos do constituição do dispositivo USB em si, imagens colocadas online do interior mostram um dispositivo USB básico - o que parece um inócuo chip micro-controlador de 48 pinos no pequeno PCB e pouco mais. É bem espantoso acreditar que os criadores estão a pedir uns colossais 130$+ por um tão pequeno pedaço de tecnologia, e quase certamente é engenharia revertida, roubado e duplicado pelos fornecedores de massas dias antes de chegar ao mercado.

A componente em termos de programa do PSJailbreak está disponível publicamente para ser transferida, instala numa PS3 debug e apresenta algumas surpresas. É uma ferramenta extremamente básica que copia todos os ficheiros num disco de jogo para o disco duro interno ou então para um dispositivo USB ou disco duro. Parece que alguma da encriptação que a Sony usa nos ficheiros foi retirada (hashes em ficheiros encriptados mudam drasticamente), mas o executável não irá funcionar sem o dispositivo USB colocado. Ao seleccionar um jogo para correr, a máquina volta ao XMB. Daqui em diante, apenas podemos especular, mas é razoável assumir que o chip direcciona todas as principais funções de disco para o aparelho onde estão os ficheiros copiados.

Como um veículo para a pirataria, todas as bases estão asseguradas, mas será isto realmente uma "fuga à prisão" na forma recentemente sancionada pelos tribunais Norte Americanos? A simples existência de um gestor de jogos copiados - supostamente codificado com ferramentas roubadas à Sony - sugeria ao contrário, e se realmente o dispositivo USB é clonado das ferramentas de recuperação da própria dona da plataforma, quaisquer pretensões de legalidade são certamente uma piada.
A presença da opção de instalação PKG sugere mesmo que coisas como emuladores e leitores de media possam ser transferidos e instalados na PS3. No entanto, por enquanto é quase certo que as próprias ferramentas de desenvolvimento da Sony seriam necessárias para fazer qualquer tipo de aplicação útil, acrescentando ainda mais à confusão legal.
Como dito, é um cenário de pesadelo para a Sony - mas podem ter bem a certeza que a resposta vai ser rápida. Podemos esperar completamente uma obrigatória actualização de sistema a emergir dos seus laboratórios de engenharia dias após a companhia dissecar o hack, tornando-o sem dúvidas inútil. Limitação de danos vai ser a chave, e similar à remoção de outros sistemas operativos que o aproveitamento Geohot trouxe, a Sony vai procurar minimizar a quantidade física de consolas disponíveis capazes de correr o hack ao as actualizar sem espaço para disputas.
Assumindo que a teoria do patch à memória é verdadeira, a rapidez da resposta não deve ser um problema para os engenheiros da Sony. Mudar a constituição dos módulos afectados seria brincadeira de criança para a dona da plataforma e seria certamente necessário um muito maior esforço por parte dos hackers para reverter a engenharia do novo código e o voltar a remendar. Adicionalmente, a longo prazo, nada impede a Sony de introduzir novas formas de encriptação e execução na forma como os jogos se iniciam.
No entanto, as propriedades do dispositivo USB em si podem ser bem mais difíceis de se defenderem contra. Assumindo que o dispositivo em si é derivado das próprias ferramentas de serviço da Sony, pode requerer uma completa e nova revisão da motherboard para derrotar com sucesso. O propósito do dispositivo é restaurar firmwarecorrompido - pode ser o caso de que tenha que operar a um nível de equipamento que não pode ser tocado por quem actualiza. Vimos tal antes em kit Sony - a chamada bateria "Pandora" para a PSP que a altera para modo de serviço opera no mesmo princípio, e apenas foi derrotada pela dona da plataforma quando reviu a motherboard da portátil. Nada pôde ser feito para proteger os aparelhos existentes.
A não ser que a Sony seja capaz de reescrever o código mais básico de nível baixo na BIOS da PS3, existe pouco que pode fazer para derrotar o vector USB de ataque - recai tudo sobre o prevenir do código injectado de funcionar. Avançando podemos esperar o surgir do habitual jogo do gato e do rato entre hackers e a dona da consola, e não está fora da realidade de possibilidades que no futuro, a Sony seja capaz de detectar utilizadores do dispositivo e com todo o direito os banir de aceder à PSN, similar ás medidas que a Microsoft continua a levar a cabo anualmente contra jogadores que alteram as suas drives DVD para correr jogos copiados.
A complexidade dos sistemas de segurança da Sony sugerem que vai ser capaz de manter-se um passo à frente, mas não existe nada a impedir as pessoas que usam o hack de prevenir que aconteçam actualizações ao firmware. Na verdade, e dito que o chip em si protege a consola de executar actualizações ao sistema. Isto claro coloca de lado o acesso à PSN, e no decorrer do tempo esta abordagem vai impedir que os mais novos jogos PS3 de correrem pois vão precisar de elementos de software encontrados apenas no mais recente firmware.
Tendo em conta que o PSJailbreak está a ser vendido acima dos 130$, existem a forte possibilidade que isto pode ser o mais curto e mais caro hack alguma vez feito, e tendo em conta a simplicidade do equipamento, o alto preço parece quase relembrar um ataque de quebrar e agarrar em utilizadores que procuram a pirataria independente do custo. Os criadores do PSJailbreak estão a cobrar um preço tão alto porque a janela de oportunidade e exclusividade em termos do hack em si é potencialmente muito pequena.
Dito isto, as exatas propriedades do stick USB e o quanto é resistente ao futuro permanece desconhecido. Com a produção em massa do PSJailbreak a acontecer agora, e com os primeiros aparelhos para venda aparentemente a serem enviados antes do mês terminar, os engenheiros da Sony estão sem dúvida a prepararem-se para a batalhe que aí vem.

3 comentários:

Diego disse...

Pô... na boa. A noticia do Jailbreak até era interessante e tal. Foi postada, debatida, repostada, postado o teste e tal. Funciona e é uma realidade: o PS3 foi desbloqueado.

Agora, precisa continuar postando a mesma coisa de 5 em 5 minutos?

Acho que já deu o que tinha que dar essa noticia. Semana que vem, quando "surgir alguma novidade de verdade", voces postam outra coisa.

Brinatti disse...

e a credibilidade da eurogamer fica aonde ?

Anônimo disse...

Eu gostaria de saber cada passo que esses "Hackers" estao fazendo, eu tenho PS3 e nao vou usar backups nele, mas nem por isso vou fechar meus olhos pra realidade. Imagina se alguem estivesse invadindo a sua casa, vc nao gostaria de saber?

Felizmente, vivemos na era da informaçao, boa ou ruim!