PS3 piratata?
Digital Foundry analizza il primo attacco a PS3.
Il Nintendo Wii è più bucato di uno scolapasta, tanto che per "aprirlo" non serve altro che una chiavetta USB e un software dal peso in megabyte davvero irrisorio. Xbox 360 è stata un po' più tenace, tra ban su Live, aggiornamenti del firmware e l'implementazione di nuovi lettori DVD, ma alla fine anche la macchina Microsoft ha dovuto piegarsi al telento degli hacker. Fino ad oggi, solo PS3 era riuscita a rimanere "illibata", almeno fino a che tale George Hotz non ha dichiarato apertamente di essere riuscito nell'impresa di eludere i sistemi di protezione della console Sony.
Hotz: (alias "Geohot") ha parlato proprio di "full hack" in appena cinque settimane. La notizia ha ovviamente dato il via ai più disparati dibattiti, anche se al momento non abbiamo alcuna prova tangibile del suo intervento sulla macchina. Non sono mancate le speculazioni su un'eventuale (ma in un certo senso assodata) apertura alla pirateria. Ciò che Hotz ha rivelato nel suo blog rimane nonostante tutto di grande interesse: egli afferma infatti di poter accedere alla memoria dell'intero sistema in lettura/scrittura e sul processore.
Nei sistemi più vecchi, vedi PlayStation Portable, il reverse-engineering del codice contenuto all'interno della memoria è stato sufficiente a trovare le chiavi di decrittazione per l'esecuzione di giochi e gli update del software di sistema, dando così la possibilità di concepiro ISO loader e firmware personalizzati (un po' come successe per la prima Xbox, dove proliferarono dashboard ancor più complete e ricche di innumerevoli opzioni).
"Fondamentalmente" dichiara Hotz, "ho usato l'hardware per aprirmi un piccolo varco e poi ho utilizzato un determinato software per rendere il buco abbastanza grande da poter eseguire un pieno accesso in lettura e scrittura." Il giovane hacker si spinge ancor più in là, affermando di avere "un grande potere" sulla macchina e di poter piegare il sistema a fare tutto ciò che lui desidera.
Per poter realizzare tutto questo Hotz ha utilizzato il cosiddetto Hypervisor: un codice di basso livello cui nessuno al di fuori di IBM o Sony dovrebbe avere accesso. Hypervisor controlla di fatto gli accessi all'hardware e monitora il sistema operativo in esecuzione. È inoltre un elemento chiave della sicurezza di PS3 e anche di Xbox 360. Teoricamente, quando è in esecuzione, questo codice consente di rilevare eventuali attacchi hacker al sistema, impedendo l'accesso di software estraneo alla memoria e la sua esecuzione sul sistema.
Hotz afferma di avere un così completo controllo su Hypervisor che, quando questo tenta di operare nella protezione del sistema, può semplicemente bloccare il tutto, dandogli così piena facoltà di accesso anche ai livelli più bassi. Ecco pertanto spiegate le sue dichiarazioni circa la possibilità di leggere e scrivere in ogni parte nella memoria di sistema. Per metterla nel modo più semplice: ciò dà la possibilità di iniettare codice sulla macchina e costringerla a operare secondo il suo volere, e poiché tali input avvengono a livelli bassi l'unico modo per Sony di proteggere la macchina sarebbe quello di modificare direttamente l'hardware, anche se eventuali aggiornamenti del firmware potrebbero comunque neutralizzare la tipologia di codice inserito.
Le cose in realtà non sono però così semplici, poiché sia Sony che IBM sembrano aver già previsto uno scenario del genere e hanno adottato protocolli di sicurezza che dovrebbero prevenire metodi simili a quelli utilizzati da Geohot. La sicurezza del sistema soggiace pertanto su più strati. Il primo è appunto quello delle chiavi di decrittazione. PS3 è dotata di otto SPU (Synergistic Processing Unit) intorno al suo core Power PC.
Una di queste è disabilitata di default, almeno su PS3, mentre un'altra è deputata esclusivamente alla gestione della sicurezza, al calcolo dei codici criptati, lasciando le sei rimanenti SPU per il pieno utilizzo da parte degli sviluppatori. Anche tenendo per buono che il metodo di Hotz consenta di avere il pieno controllo sulla memoria di sistema, le chiavi di decriptazione sono comunque gestite dalla SPU e non possono essere ricavate da Hypervisor.
Altro elemento di sicurezza è rappresentato dalla root key all'interno del Cell, che controlla tutto ciò che viene calcolato da PS3 ai livelli più bassi e che, stando alla documentazione di IBM, non viene mai copiata nella RAM principale rendendo il suo recupero ancor più difficile. Nella sua intervista alla BBC, Hotz ha comunque rivelato di poter rendere pubblica la root key, in modo da agevolare il lavoro di quanti avessero la volontà di adoperarsi nell'hackeraggio della console Sony.
Una volta disponibile la root-key, l'intero apparato di sicurezza del sistema sarà destinato ad essere violato, però c'è ancora qualcosa che non torna. Prendiamo ad esempio PSP: la piccola console Sony è stata violata più volte a seconda dei modelli usciti sul mercato, eppure la sua root key apparentemente rimane ancora sconociuta. Ciò non toglie comunque molto ai traguardi di Hotz, il quale sembra nonostante tutto aver capito molto meglio di altri i modi attraverso cui aggirare le complesse protezioni di PS3.