Skip to main content

Il nuovo hack per PS3

Digital Foundry analizza l'ultimo assalto dei pirati a Sony.

La notizia di un un ennesimo hack per PlayStation 3 difficilmente desterà sorpresa, ma il danno creato dal rilascio delle chiavi di bootloader lv0 della scorsa settimana potrebbe avere serie ripercussioni, non solo in termini di pirateria su PS3 ma anche per la sicurezza a lungo termine del PlayStation Network.

Fino ad ora Sony è riuscita a "tappare" relativamente bene le varie falle di sicurezza che si sono verificate nell'ultimo anno o due. Il PSJailbreak originale è stato costruito attorno ad un exploit dell'interfaccia USB presente fino al firmware 3.41, e quel buco è stato richiuso da Sony nel giro di poche settimane. Gli hacker sono riusciti a far girare un ristretto numero di giochi creati per le versioni di software di sistema successive, ma attraverso gli upgrade di software obbligatori l'accesso al PlayStation Network è stato reso off limits per chiunque rimanesse con il firmware hackato.

Successivamente, è scoppiato il disastro. Vulnerabilità inerenti agli algoritmi di crittografia Sony sono state svelate dal gruppo di hacker fail0verflow, rapidamente seguite dalla pubblicazione dell'exploit metldr "master key" dal famigerato Geohot. La PlayStation 3 è stata scardinata in un modo apparentemente irreparabile, sotto due fronti. Non solo tutti gli aspetti del sistema potevano essere decrittati con la master key e poi ricostruiti tramite un processo di reverse-engineering, ma grazie ai tool di fail0verflow il codice poteva essere riorganizzato in una forma che la PS3 avrebbe processato senza fare un fiato. L'era del "firmware custom" incombeva, al punto che ipoteticamente ogni console sul mercato avrebbe potuto essere compromessa semplicemente attraverso un update CFW effettuato da un memory stick.

"Il system software 3.60 ha visto Sony combattere fieramente le nuove vulnerabilità"

Il system software 3.60 ha visto Sony combattere fieramente le nuove vulnerabilità. Nuovi protocolli di crittografia sono stati implementati per rafforzare il metldr, mentre gli specifici algoritmi usati dai tool di fail0ver furono bloccati. Le chiavi di crittografia furono cambiate così che il nuovo software non potesse girare sui firmware più vecchi, e Sony rilasciò persino una console rivista con cambiamenti all'architettura Cell che correggevano alcuni degli exploit usati dagli hacker per guadagnare accesso all'hardware PS3 - persino la chiave metldr fu cambiata su questo nuovo hardware. L'accesso al PlayStation Network fu completamente bloccato sulle console hackate.

Non ci sono prove concrete del fatto che l'hack che ha compromesso i server del PSN e scatenato uno dei più grandi problemi di sicurezza nella storia di Internet sia in qualche modo legato alle falle di sicurezza che l'hanno preceduto. L'hack è stato server-side e in quel campo Sony impiegava hardware tradizionale basato su programmi open source, che avevano delle vulnerabilità proprie. La dice lunga il fatto che, persino dopo il ritorno al normale funzionamento del PSN, i protocolli di base attraverso i quali la PS3 "parlava" ai server non siano stati modificati quasi per nulla.

"Un nuovo jailbreak, basato su un altro dongle USB e denominato TrueBlue, è apparso l'anno scorso"

Ad ogni modo, gli hacker non avevano finito di attaccare la PS3. Un nuovo "jailbreak", basato su un altro dongle USB e denominato "TrueBlue", è apparso l'anno scorso, permettendo ai giochi più recenti di girare sulla vecchia e compromessa versione firmware 3.55. Il tutto è stato possibile in quanto gli hacker hanno decrittato i giochi più recenti e li hanno poi adattati grazie ad una variante dei tool di fail0verflow. Questa volta non si sfruttavano vulnerabilità nel codice USB di Sony: piuttosto, gli hacker hanno rilasciato un firmware proprio, che non avrebbe funzionato senza la connessione di un dongle. Per dirlo in parole semplici, si trattava di un modo per sfruttare il fatto che qualcuno, in qualche modo, era riuscito a recuperare da qualche parte i codici di decrittazione dagli update più recenti all'OS fatti da Sony. Al tempo stesso, anche la "pass phrase" unica contenuta nel firmware che consente alla PS3 di collegarsi al PlayStation Network è stata leakata, e poi leakata nuovamente dopo che Sony l'ha cambiata.

Se c'è un lato positivo nell'hack della PS3 è che è stato violato solo il sistema di decrittazione e non di crittazione dei dati. Ciò implica che possono essere piratate solo le vecchie console sulle quali giri il firmware 3.55 o inferiore. Le console con un firmware dal 3.56 in poi non possono fare girare alcun codice non ufficiale.

Come è avvenuto? Nonostante la blindatura del metldr, rimaneva una ulteriore vulnerabilità, una che Sony semplicemente non poteva chiudere: la chiave di bootloader. Anche se aveste una PS3 originale e mai aggiornata dai tempi del lancio, potreste accenderla e aggiornarla al firmware più recente, il 4.30. Ogni PS3 deve avere gli strumenti attraverso i quali decrittare ogni update di firmware passato, presente o futuro. È questo il compito della cosiddetta chiave di bootloader "lv0", ed è questo l'elemento finale della sicurezza della PS3, che ora è stato esposto ed è diventato di pubblico dominio.

"Tutte le indicazioni sono che gli hacker che hanno fatto la scoperta non avevano intenzione di rendere la cosa pubblica"

Come ci siamo arrivati? Tutte le indicazioni sono che gli hacker che hanno fatto la scoperta (autodefinitesi "i tre moschettieri") non avevano alcuna intenzione di rendere la cosa pubblica. Però sembra che uno dei loro contatti, che aveva accesso al loro lavoro, abbia venduto la scoperta ad alcuni hacker orientali che si apprestavano a realizzare profitti da una nuova ondata di "firmware custom". Piuttosto che consentire a terzi di ottenere profitti dal loro lavoro, i "moschettieri" hanno dunque rotto gli indugi e rilasciato pubblicamente la master key, così che qualunque altro utente con esperienza di hacking potesse rilasciare il proprio firmware. Da allora, nel giro di pochi giorni, almeno due aggiornamenti di sistema pirata sono stati rilasciati.

Il che porta a Sony una piccola notizia positiva e altre indubbiamente peggiori. La buona notizia è che mentre la decrittazione è adesso completamente superata, non esiste l'equivalente dei tool fail0verflow per la versione firmware 4.30: solo Sony ha i mezzi per produrre codice che giri su ogni console a partire dal firmware 3.56 e successivi. Gli hacker, nel frattempo, devono affidarsi ai tool fail0verflow versione 3.55, che sono efficaci solo sulle console non aggiornate. Molte revisioni del firmware sono state rilasciate da allora e siamo portati a ritenere che la grande maggioranza delle console attive sul mercato siano attualmente basate su un firmware più recente. Al momento in cui stiamo scrivendo, nessun nuovo codice hackato può girare su una di queste macchine.

Quindi, se per ora il danno è relativamente contenuto per quanto riguarda le perdite di guadagno derivate dalla pirateria, ci sono ancora molte questioni fondamentali che Sony deve risolvere. In primo luogo c'è l'integrità del PlayStation Network. I giocatori "regolari" si troveranno a condividere lo spazio online con persone che non solo hanno piratato software PS3, ma che possono anche "aggiustare" i dati di gioco nel modo che preferiscono.

I giochi pirata partono da hard disk PC che possono essere letti e scritti, a differenza dei dischi ottici su cui i giochi originali sono immagazzinati, e che dunque rendono il processo di customizzazione e alterazione dei contenuti molto più semplice: le mappe potrebbero ad esempio essere modificate, per dare agli hacker un vantaggio durante una sessione di FPS online. Sony può risolvere la questione cambiando la "frase d'accesso" che consente alle PS3 di collegarsi al PSN, ma questo ci porta al secondo problema fondamentale, ossia come risolvere il leak delle chiavi di bootloader lv0.

"Qualsiasi cambiamento Sony apporti al software dev'essere letto dalle PS3, ed è questo il compito del bootloader"

Il problema qui riguarda il fatto che qualsiasi cambiamento Sony apporti al software PS3 deve essere ovviamente letto dalle PS3, ed è questo il compito del bootloader. La frase d'accesso al PSN può essere cambiata, ma il cambiamento dev'essere integrato nei dati decrittati da lv0... e quindi può essere letto anche dagli hacker. Allo stesso modo, i nuovi giochi in uscita possono essere ri-codificati con chiavi non presenti nei firmware attuali, ma devono poi essere portati su console tramite un update che (indovinate un po'?), lv0 - e quindi gli hacker - potranno leggere. Sony può rendere più arduo il compito di svelare quelle chiavi, può codificare le informazioni necessarie sotto centinaia di layer di sicurezza, ma alla fine della fiera la radice del processo risale sempre al bootloader, che ormai è stato irrevocabilmente compromesso.

Parlando di garantire la validità delle console connesse al network, Microsoft è stata molto più aggressiva di Sony fino ad ora, ed ha affrontato attacchi da diverse fonti. Le console basate su firmware modificati sono rapidamente identificate e bannate da Xbox Live, e persino gli utenti che flashano il lettore DVD per poter caricare giochi masterizzati si sono trovati l'accesso al servizio online sbarrato. Ma sembra che gli hacker siano sempre un passo avanti, e al momento i pirati sono ancora in grado di avere accesso ad Xbox Live in modo relativamente semplice usando giochi copiati. Solo chi è abbastanza temerario (o stupido) da caricare versioni leakate di giochi ancora non usciti sul mercato ufficiale viene identificato senza possibilità di fuga e bannato permanentemente.

A che conseguenze porta tutto questo per gli sviluppatori? Essenzialmente, in campo di di multiplayer online, è chiaro che le politiche anti-cheat native delle varie console non sono sufficienti: saranno i developer a dover aggiungere ulteriori livelli di sicurezza per assicurare l'integrità del gameplay online dei loro titoli. Esattamente come fanno gli sviluppatori PC da lungo, lungo tempo...

Traduzione a cura di Luca Signorini.