El software homebrew fue ejecutado por primera vez en la PlayStation 3 por un grupo de hackers bajo el nombre de "Team Ice" explotando una vulnerabilidad en el juego Resistance: Fall of Man . Después de varios otros hacks ejecutados desde Linux , Sony eliminó la capacidad de instalar otro sistema operativo en la actualización de firmware 3.21. Este evento causó una reacción negativa entre las comunidades de hackers y, finalmente, el grupo Fail0verflow encontró una falla en la generación de claves de cifrado que aprovecharon para restaurar la capacidad de instalar Linux. George Hotz (Geohot), [1] a menudo atribuido erróneamente como el génesis del homebrew en la PS3, creó más tarde el primer homebrew firmado utilizando la clave de cifrado privada "metldr" que filtró en Internet. La filtración de la clave llevó a que Hotz fuera demandado por Sony. El caso judicial se resolvió fuera de los tribunales, con el resultado de que George Hotz no pudo realizar más ingeniería inversa en la PS3. [2] [3]
En el Chaos Communication Congress (CCC) de 2010 en Berlín, un grupo autodenominado fail0verflow anunció que había logrado eludir varias de las medidas de seguridad de la PlayStation 3, lo que permitía ejecutar código no firmado sin un dispositivo de seguridad. También anunciaron que era posible recuperar la clave privada Elliptic Curve DSA (ECDSA) utilizada por Sony para firmar software, debido a un fallo en la implementación ECDSA de Sony para generar un número aleatorio diferente para cada firma. Sin embargo, fail0verflow decidió no publicar esta clave porque no era necesario ejecutar software casero en el dispositivo. [5] La publicación de esta clave permitiría a cualquiera firmar su código y, por lo tanto, poder ejecutarlo en cualquier consola PlayStation 3. Esto también significaría que Sony no podría tomar contramedidas sin dejar inútil el software antiguo, ya que no habría distinción entre software oficial y casero. [6] El componente público de la clave está integrado en el gestor de arranque de la PlayStation 3, que no se puede modificar una vez que una unidad sale de la fábrica, lo que significa que las unidades existentes no podrían ser parcheadas por ninguna actualización futura. [7] El 3 de enero de 2011, geohot publicó la clave privada antes mencionada, representada en hexadecimal como C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70 , así como un programa Hello world para la PS3. [8] [9] [10] El 12 de enero de 2011, Sony Computer Entertainment America presentó demandas contra fail0verflow y geohot por violaciones de la DMCA y la CFAA . [11] [12] La demanda contra geohot se resolvió a finales de marzo de 2011, y geohot aceptó una orden judicial permanente . [13] [14]
Para permitir que las aplicaciones homebrew utilicen las claves de cifrado recién descubiertas, Geohot y otros han publicado varias versiones modificadas de la actualización del sistema 3.55. La característica más común es la adición de un "cargador de aplicaciones" que permite la instalación de aplicaciones homebrew como paquetes firmados similares a DLC. Aunque los Backup Managers podían ejecutarse en ese momento, al principio no podían cargar juegos, a pesar de que se había logrado cierto éxito al hacer que las copias de seguridad parecieran juegos DLC y luego firmarlas. Más tarde se publicó un parche LV2 para permitir que los Backup Managers cargaran copias de seguridad de juegos y luego se integró en los propios Managers para que no tuviera que ejecutarse cada vez que se reinicia la PS3. [ cita requerida ]
La actualización 3.56 del software del sistema PS3 intentó reparar el exploit de Miha para la 3.55, sin embargo, en un día el sistema fue burlado nuevamente. [15] [16] Esto provocó que Sony lanzara otra actualización poco después, la 3.60, que era segura contra la burla. [17]
Sin embargo, los usuarios pueden optar por no actualizar y los juegos que requieren una versión de firmware superior a la 3.55 pueden parchearse para que funcionen en la v3.55 o inferior. Poco después del lanzamiento de la v3.60, se realizaron actualizaciones en PlayStation Network para bloquear cualquier método conocido que permitiera el acceso a PSN en un firmware anterior al último firmware oficial requerido (v4.91 a febrero de 2024 [update]), bloqueando así a los usuarios que optaron por no actualizar.
En los sistemas existentes, la actualización solo bloquea la posibilidad de instalar firmware modificado mediante el proceso normal de actualización del sistema. Debido a que el gestor de arranque es inmutable, si el usuario logra encontrar una forma de escribir el firmware modificado en la memoria flash de la consola, esta seguirá siendo arrancable, incluso si la consola se actualizó a la versión 3.60 o superior. Sin embargo, las consolas que se enviaron originalmente con la versión 3.60 o superior utilizan una nueva versión del gestor de arranque y, por lo tanto, no arrancarán el firmware modificado.
Un firmware personalizado conocido como "Rebug" , [18] lanzado el 31 de marzo de 2011, le dio a las PS3 minoristas la mayoría de las opciones y funcionalidades de las unidades PS3 de depuración/desarrollo. Una semana después, se pusieron a disposición tutoriales que permitían a los usuarios descargar contenido de PSN de forma gratuita, utilizando números de tarjetas de crédito falsos (en lugar de robados). [19] Un informe del 12 de abril describió a piratas informáticos que usaban el firmware jailbreakeado para acceder a la PSN de desarrollo para volver a jugar juegos como Call of Duty , con informes generalizados de trampas. [20] Si bien algunas fuentes culparon a Rebug por la intrusión posterior a la red de desarrolladores privados de Sony, "Techland" de Time describió tales teorías como "altamente especulativas, como mirar las nubes desde la cima del Monte Everest". [21]
A finales de 2017, se lanzó una herramienta para convertir 4.82 PS3 OFW a CFW . [22] [23] En 2020 se lanzó un nuevo conjunto de herramientas de explotación, llamado Bguerville Toolset (BG Toolset para abreviar), [24] que permite parchear los firmwares 4.75 a 4.91. Sony ha trabajado numerosas veces para intentar parchear BG Toolset, pero a fecha de 20 de junio de 2024, sigue siendo el principal punto de entrada para la escena de firmware personalizado en PlayStation 3. La herramienta funciona modificando el proceso de actualización del sistema. Después de instalar el parche y reiniciar el sistema, el usuario puede instalar firmware personalizado como una actualización del sistema de la misma forma que se utilizó en el firmware 3.55 y anteriores.
También vale la pena señalar que a principios de marzo de 2023, se lanzó un escritor flash [25] para el firmware 4.90 para la Playstation 3 que requería que se instalara un firmware específico. Este método requería un servidor web en el que se alojarían los archivos de explotación. Este exploit se lanzó en ausencia de BG Toolset, ya que sus sitios web, junto con muchos otros sitios populares de jailbreaking, tenían sus dominios confiscados. Desde entonces, la herramienta se había actualizado para admitir también la versión de firmware 4.91. Si bien la herramienta utiliza una vulnerabilidad diferente como punto de entrada inicial, también aplica el mismo parche de actualización del sistema, lo que permite la instalación de firmware personalizado mediante el proceso de actualización del sistema.
Usando uno de los métodos anteriores, a partir de octubre de 2024, todas las consolas PlayStation 3 enviadas originalmente con la versión de firmware 3.56 o anterior se pueden modificar con firmware personalizado, independientemente de la versión de firmware actualmente instalada.
En 2019, se lanzó una herramienta llamada PS3HEN, compatible con cualquier modelo de PS3, que permite a las consolas no compatibles con CFW ejecutar homebrew con acceso al kernel LV2. [26] HEN debe cargarse en cada reinicio, aunque este proceso solo toma unos segundos. En el lanzamiento, era inestable, sin embargo, a partir de 2022 es muy estable. HEN ha sido adoptado por muchas aplicaciones homebrew populares, como multiMAN, para detectar el acceso LV2 y ejecutarse en consecuencia. La mayoría de las características de CFW están en HEN , lo que lo convierte en una alternativa viable para los Slims de las últimas series 25xx y 30xx, así como para todos los Super Slims para poder ejecutar homebrew.
Una 'bandera de PS3', un homenaje a su predecesora, la 'bandera de la libertad de expresión'