Digital Foundry vs. PSJailbreak
Como a segurança da PlayStation 3 ficou comprometida e o que isso significa.
É real. Quase quatro anos após o seu lançamento, a segurança de orgulho da PlayStation 3 finalmente foi de forma inequívoca e completamente comprometida. Dentro de semanas, se não dias, os jogadores PS3 dispostos a pagar um valor exorbitante vão ter a opção de copiar todos os jogos que têm - e qualquer um que não tenham - para o disco duro, e nada os pára de os espalhar pela internet. A questão é, como pode a Sony lutar? Podem novas actualizações de sistema manter a dona da plataforma um passo à frente dos hackers?
Enquanto que equipamento "PSJailbreak" de amostra circula pelas lojas e fornecedores de chips modificadores ao redor do mundo, mais detalhes surgem, dando-nos alguma ideia de como o sistema funciona. Disso podemos extrapolar a escala da tarefa que a Sony vai enfrentar no momento em que embarca para o que deve ser certamente o maior exercício de contenção de danos na sua história recente.
Este ataque na segurança PlayStation consiste tanto em jogos como equipamento. Um dispositivo USB é ligado à PS3, e pressionar o botão eject na consola enquanto se inicia causa a que o código no dispositivo se sobreponha ao típico procedimento de iniciação da consola. Baseado em imagens do XMB vistas nos agora numerosos vídeos no YouTube, o dispositivo parece injectar elementos de actualizações de sistema da PS3 debug numa unidade para venda. A opção para instalar ficheiros PKG, disponível apenas em unidades de desenvolvimento ou de teste, funciona agora na máquina à venda. A partir daqui, a principal ferramenta para "gravar" jogos é adicionada à máquina.
Poderão ainda não ter ouvido falar sobre o ficheiro PKG, provavelmente já instalaram muitos na vossa PS3. Praticamente todo o tipo de programa que transferem da PSN está no recipiente PKG. Uma vez transferido, a PS3 descompacta os dados e instala-os na vossa PS3. Nas unidades de desenvolvimento e de teste/análise, o chamado "código não assinado" é distribuído de forma rotineira no disco, via transferência ou por dispositivos USB em formato PKG. A única diferença entre isto e uma normal transferência PSN é que o código não está encriptado, permitindo uma distribuição mais fácil de jogos não terminados ou versão de análise (apenas os laboratórios de processamento da Sony podem encriptar ou "assinar" código).
O facto de a opção de Instalar PKG aparecer agora numa unidade de venda dá-nos a forte indicação de como o novo "Jailbreak" funciona uma vez que quase certamente não está presente em actualizações de sistema normais. Sugere que elementos das actualizações ao sistema feitas por medida usadas nas PS3s debug estão a ser injectadas na memória da unidade de venda. Mas como?
Existem aqui duas potenciais explicações. Primeiro, quem está por detrás disto é extremamente esperto e isolou um aproveitamento que permite a injecção de código para a porta USB. O mais provável é que as ferramentas baseadas em USB que a Sony usa para testar e recuperar PS3s com o sistema corrompido tenham escapado e revertida em termos de engenharia para fins nefastos. PlayStations 3 fechadas em "modo de serviço de fábrica" têm surgido aqui e ali ao longo dos anos, e o programa PC que corre o dispositivo USB foi lançado à pouco tempo.
Agora parece que o equipamento também foi "liberado" dos laboratórios de teste e reparação da Sony. Isto pode parecer um pouco improvável, mas num mundo no qual fotos da PS3 Slim circulam meses antes do lançamento e unidades finais surgem em lojas nas Filipinas, tudo é possível. Além disso, aconteceu exactamente a mesma coisa com as ferramentas usadas para servir a PSP pouco antes do lançamento da PSP-2000 em Setembro de 2007.
Em termos do constituição do dispositivo USB em si, imagens colocadas online do interior mostram um dispositivo USB básico - o que parece um inócuo chip micro-controlador de 48 pinos no pequeno PCB e pouco mais. É bem espantoso acreditar que os criadores estão a pedir uns colossais 130$+ por um tão pequeno pedaço de tecnologia, e quase certamente é engenharia revertida, roubado e duplicado pelos fornecedores de massas dias antes de chegar ao mercado.
A componente em termos de programa do PSJailbreak está disponível publicamente para ser transferida, instala numa PS3 debug e apresenta algumas surpresas. É uma ferramenta extremamente básica que copia todos os ficheiros num disco de jogo para o disco duro interno ou então para um dispositivo USB ou disco duro. Parece que alguma da encriptação que a Sony usa nos ficheiros foi retirada (hashes em ficheiros encriptados mudam drasticamente), mas o executável não irá funcionar sem o dispositivo USB colocado. Ao seleccionar um jogo para correr, a máquina volta ao XMB. Daqui em diante, apenas podemos especular, mas é razoável assumir que o chip direcciona todas as principais funções de disco para o aparelho onde estão os ficheiros copiados.