Confermato l'hack di PlayStation 4: ecco la demo di Linux - articolo
AGGIORNAMENTO: "SteamOS su PS4 dovrebbe funzionare bene quando i problemi di driver saranno risolti".
AGGIORNAMENTO 4/1/16 14:45: Fail0verflow ha postato qui il suo pensiero sull'hack di PS4, sui motivi per cui ha convertito Linux e come ha scovato gli exploit necessari. La lettura è interessante:
Articolo originale: I noti hacker fail0verflow, che in precedenza hanno già hackerato PlayStation 3, Wii e Wii U, hanno dimostrato un hack completo di basso livello per PlayStation 4. Il team non ha solamente aggirato il sistema di sicurezza ma ha anche eseguito il boot di codice non firmato. Una versione personalizzata e provvisoria di Linux progettata esplicitamente per PS4 è in sviluppo e potete vederla nel video in basso.
Sono stati rivelati anche alcuni elementi della struttura hardware di PlayStation 4. Prima di tutto, anche se l'hardware di Sony è basato su tecnologia PC, vi sono molte differenze che hanno reso necessarie oltre 7.000 modifiche al kernel di Linux. Il team fa notare che né AMD né Sony sembrano aver dato all'APU della console un nome in codice (fail0verflow l'ha chiamata Liverpool), ma il southbridge della macchina, responsabile delle comunicazioni con le periferiche esterne, è conosciuto come Aeolia. Progettato da Marvell, il southbridge differisce in maniera significativa dall'architettura PC, portando il team a ipotizzare che gli sviluppatori stessero sperimentando una loro versione del protocollo PCI.
Mettendo insieme questa conversione di Linux, che è pubblicamente disponibile ma di poca utilità agli utenti finali, il team ha fatto buoni progressi nell'adattare l'OS all'hardware custom, ma sottolinea che l'accelerazione 3D e l'audio HDMI sono ancora work-in-progress. Inoltre, sembra che nonostante l'hardware utilizzi un'interfaccia SATA, PS4 comunichi con l'hard drive tramite USB, una situazione curiosa. Il drive Blu-ray non utilizza lo standard SATA AHCI ma è attualmente non testato nella build di Linux.
Fail0verflow ha intenzione di rendere disponibile il codice custom di bootstrap per far girare Linux su PS4 ma non lo farà con l'exploit che conferisce accesso di basso livello all'hardware. “Realizzate il vostro exploit personale”, ha detto il team. “La sicurezza di PS4 fa così schifo che non avete bisogno di noi per farlo”.
Il video dà pochi indizi su come ciò venga fatto in pratica ma mostra Linux lanciato dal browser di PlayStation 4, e questo rivela che una tastiera è connessa (e disconnessa poi quando l'OS viene caricato). Riguardando all'exploit del mese scorso, sembra che ottenere accesso di basso livello a PlayStation 4 tramite il suo browser sia un elemento in comune.
In quel caso gli hacker avevano dimostrato la possibilità di effettuare il dump della RAM di sistema di PS4, e di accedere al file system dell'hard drive. Il lavoro di Fail0verflow è molto, molto più avanzato: il team non ha fatto solo girare codice non firmato (qualsiasi codice richiede solitamente una cifratura da parte di Sony prima di poter girare su PS4), ma anche effettuato il reverse engineering di una buona porzione dell'hardware di PlayStation 4, e ne conosce a fondo il funzionamento.
Nello scorso report avevamo suggerito che la pirateria era una minaccia molto distante in base a quanto rivelato, ma la conoscenza acquisita da fail0verflow e il modo quasi derisorio in cui liquida il sistema di sicurezza, rende necessario riconsiderare quell'opinione. Il grosso dubbio sta ora nella capacità di altri team di hacking di replicare questo lavoro (fail0verflow non pubblicherà il suo hack di PS4 e non l'ha mai fatto con l'exploit di Wii U, forse in seguito a quanto accaduto con PS3) e alla possibilità di effettuare il dump, copiare e lanciare il codice dei giochi. Inoltre è necessario chiedersi quanto velocemente Sony risponderà a possibili falle nella sicurezza, e se gli exploit possano essere eliminati con aggiornamenti del software di sistema… ma anche se la vulnerabilità non sia anche maggiore di così.