9:00
29/1/2010

George Hotz, który kilka dni temu pokazał jak zhackować PS3, dziś upublicznił exploita na konsolę frmy Sony. Hacker ma nadzieję, że teraz community PlayStation zacznie ulepszać konsolę, tak jak miało to miejsce z iPhonem, kiedy umożliwiono jailbreak tego urządzenia po złamaniu jego zabezpieczeń.

Hackowanie PS3

Exploit działa na wersji 2.4.2 i pozwala na dostęp do pełnej przestrzeni adresowej pamięci konsoli PlayStation 3. Nie oznacza to jednak, że własne dystrybucje systemu operacyjnego lub pirackie gry na PS3 właśnie stały się możliwe.

Konsola PS3 została złamana dopiero po ponad 3 latach od wprowadzenia na rynek...

Gorge przejął kontrolę nad Hypervisorem. czyli niskopoziomowym programem, który monitoruje system operacyjny i kontroluje dostęp do sprzętu. Hypervisor to również kluczowy komponent PS3 (podobnie w Xbox 360), odpowiedzialny za bezpieczeństwo całej konsoli. W teorii, jest on w stanie wykryć próbę ataku na system, np. stary exploit umieszczony w pliku TIFF, który po wgraniu na PS3, był w stanie zcrashować system.

Pirackie gry na PS3 — jeszcze nie taraz

Warto podkreślić, że Sony aby wyeliminować lukę, musiałoby zmodyfikować PlayStation 3, wprowadzając zabezpieczenia sprzętowe. Ale producent PlayStation 3 nie jest na z góry przegranej pozycji. Hypervisor, który firma stworzyła razem z IBM-em, był zaprojektowany z myślą, że prędzej czy później ktoś go złamie. Dlatego do konsoli PS3 wprowadzono dodatkowe zabezpieczenia (np. klucze szyfrujące w SPU), których Hotz jeszcze nie obszedł.

Przed pirackimi grami oraz pisaniem własnych aplikacji na PS3 jeszcze długa droga… ale teraz bardziej z górki, niż pod górkę.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. Wciąż pod górkę, długie godziny żmudnego reverse engineeringu przed nimi jeszcze zanim uzyskają coś więcej.

  2. No to ja życzę powodzenia w łamaniu kluczy.

  3. Ciekawe, ale czemu ma służyć upublicznianie tego typu “rozwiązań”? Leczymy jakieś kompleksy…?

  4. “konsolę frmy Sony”
    :)

  5. Nie, pomagamy społeczności ;]

  6. “Każde zabezpieczenie można złamać” :)

  7. ” …. Dlatego do konsoli PS3 wprowadzono dodatkowe zabezpieczenia (np. klucze szyfrujące w SPU), których Hotz jeszcze nie obszedł. ….”

    Chociaż być może otworzył nowe możliwości zastosowania side channel attacks.

    BTW: Przypomina mi się arcyciekawy artykuł przeczytany gdzieś i kiedyś w internecie o przełamywaniu zabezpieczeń xbox (1, nie 360). AFAIR była tam m.in. historia o tym, jak Microsoft uznał, że łamacze nie mają zasobów potrzebnych do przechwycenia klucza przesyłanego równoległą magistralą z jakąś tam szybkością. Jak się później okazało jeden z łamaczy pracował na MIT. Miał więc dostęp do takiego sprzętu, że przechwycił.

    Wniosek – niedocenianie przeciwnika to poważny błąd.

Odpowiadasz na komentarz Klapo

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: