stringtranslate.com

Juego casero de PlayStation 3

El software homebrew fue ejecutado por primera vez en la PlayStation 3 por un grupo de hackers bajo el nombre de "Team Ice" explotando una vulnerabilidad en el juego Resistance: Fall of Man . Después de varios otros hacks ejecutados desde Linux , Sony eliminó la capacidad de instalar otro sistema operativo en la actualización de firmware 3.21. Este evento causó una reacción negativa entre las comunidades de hackers y, finalmente, el grupo Fail0verflow encontró una falla en la generación de claves de cifrado que aprovecharon para restaurar la capacidad de instalar Linux. George Hotz (Geohot), [1] a menudo atribuido erróneamente como el génesis del homebrew en la PS3, creó más tarde el primer homebrew firmado utilizando la clave de cifrado privada "metldr" que filtró en Internet. La filtración de la clave llevó a que Hotz fuera demandado por Sony. El caso judicial se resolvió fuera de los tribunales, con el resultado de que George Hotz no pudo realizar más ingeniería inversa en la PS3. [2] [3]

Clave privada comprometida

Bandera de libertad de expresión de PlayStation 3 [4] [a]

En el Chaos Communication Congress (CCC) de 2010 en Berlín, un grupo autodenominado fail0verflow anunció que había logrado eludir varias de las medidas de seguridad de la PlayStation 3, lo que permitía ejecutar código no firmado sin un dispositivo de seguridad. También anunciaron que era posible recuperar la clave privada Elliptic Curve DSA (ECDSA) utilizada por Sony para firmar software, debido a un fallo en la implementación ECDSA de Sony para generar un número aleatorio diferente para cada firma. Sin embargo, fail0verflow decidió no publicar esta clave porque no era necesario ejecutar software casero en el dispositivo. [5] La publicación de esta clave permitiría a cualquiera firmar su código y, por lo tanto, poder ejecutarlo en cualquier consola PlayStation 3. Esto también significaría que Sony no podría tomar contramedidas sin dejar inútil el software antiguo, ya que no habría distinción entre software oficial y casero. [6] El componente público de la clave está integrado en el gestor de arranque de la PlayStation 3, que no se puede modificar una vez que una unidad sale de la fábrica, lo que significa que las unidades existentes no podrían ser parcheadas por ninguna actualización futura. [7] El 3 de enero de 2011, geohot publicó la clave privada antes mencionada, representada en hexadecimal como C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70 , así como un programa Hello world para la PS3. [8] [9] [10] El 12 de enero de 2011, Sony Computer Entertainment America presentó demandas contra fail0verflow y geohot por violaciones de la DMCA y la CFAA . [11] [12] La demanda contra geohot se resolvió a finales de marzo de 2011, y geohot aceptó una orden judicial permanente . [13] [14]

Firmware personalizado (CFW)

Para permitir que las aplicaciones homebrew utilicen las claves de cifrado recién descubiertas, Geohot y otros han publicado varias versiones modificadas de la actualización del sistema 3.55. La característica más común es la adición de un "cargador de aplicaciones" que permite la instalación de aplicaciones homebrew como paquetes firmados similares a DLC. Aunque los Backup Managers podían ejecutarse en ese momento, al principio no podían cargar juegos, a pesar de que se había logrado cierto éxito al hacer que las copias de seguridad parecieran juegos DLC y luego firmarlas. Más tarde se publicó un parche LV2 para permitir que los Backup Managers cargaran copias de seguridad de juegos y luego se integró en los propios Managers para que no tuviera que ejecutarse cada vez que se reinicia la PS3. [ cita requerida ]

La actualización 3.56 del software del sistema PS3 intentó reparar el exploit de Miha para la 3.55, sin embargo, en un día el sistema fue burlado nuevamente. [15] [16] Esto provocó que Sony lanzara otra actualización poco después, la 3.60, que era segura contra la burla. [17]

Sin embargo, los usuarios pueden optar por no actualizar y los juegos que requieren una versión de firmware superior a la 3.55 pueden parchearse para que funcionen en la v3.55 o inferior. Poco después del lanzamiento de la v3.60, se realizaron actualizaciones en PlayStation Network para bloquear cualquier método conocido que permitiera el acceso a PSN en un firmware anterior al último firmware oficial requerido (v4.91 a febrero de 2024 ), bloqueando así a los usuarios que optaron por no actualizar.

En los sistemas existentes, la actualización solo bloquea la posibilidad de instalar firmware modificado mediante el proceso normal de actualización del sistema. Debido a que el gestor de arranque es inmutable, si el usuario logra encontrar una forma de escribir el firmware modificado en la memoria flash de la consola, esta seguirá siendo arrancable, incluso si la consola se actualizó a la versión 3.60 o superior. Sin embargo, las consolas que se enviaron originalmente con la versión 3.60 o superior utilizan una nueva versión del gestor de arranque y, por lo tanto, no arrancarán el firmware modificado.

Un firmware personalizado conocido como "Rebug" , [18] lanzado el 31 de marzo de 2011, le dio a las PS3 minoristas la mayoría de las opciones y funcionalidades de las unidades PS3 de depuración/desarrollo. Una semana después, se pusieron a disposición tutoriales que permitían a los usuarios descargar contenido de PSN de forma gratuita, utilizando números de tarjetas de crédito falsos (en lugar de robados). [19] Un informe del 12 de abril describió a piratas informáticos que usaban el firmware jailbreakeado para acceder a la PSN de desarrollo para volver a jugar juegos como Call of Duty , con informes generalizados de trampas. [20] Si bien algunas fuentes culparon a Rebug por la intrusión posterior a la red de desarrolladores privados de Sony, "Techland" de Time describió tales teorías como "altamente especulativas, como mirar las nubes desde la cima del Monte Everest". [21]

A finales de 2017, se lanzó una herramienta para convertir 4.82 PS3 OFW a CFW . [22] [23] En 2020 se lanzó un nuevo conjunto de herramientas de explotación, llamado Bguerville Toolset (BG Toolset para abreviar), [24] que permite parchear los firmwares 4.75 a 4.91. Sony ha trabajado numerosas veces para intentar parchear BG Toolset, pero a fecha de 20 de junio de 2024, sigue siendo el principal punto de entrada para la escena de firmware personalizado en PlayStation 3. La herramienta funciona modificando el proceso de actualización del sistema. Después de instalar el parche y reiniciar el sistema, el usuario puede instalar firmware personalizado como una actualización del sistema de la misma forma que se utilizó en el firmware 3.55 y anteriores.

También vale la pena señalar que a principios de marzo de 2023, se lanzó un escritor flash [25] para el firmware 4.90 para la Playstation 3 que requería que se instalara un firmware específico. Este método requería un servidor web en el que se alojarían los archivos de explotación. Este exploit se lanzó en ausencia de BG Toolset, ya que sus sitios web, junto con muchos otros sitios populares de jailbreaking, tenían sus dominios confiscados. Desde entonces, la herramienta se había actualizado para admitir también la versión de firmware 4.91. Si bien la herramienta utiliza una vulnerabilidad diferente como punto de entrada inicial, también aplica el mismo parche de actualización del sistema, lo que permite la instalación de firmware personalizado mediante el proceso de actualización del sistema.

Usando uno de los métodos anteriores, a partir de octubre de 2024, todas las consolas PlayStation 3 enviadas originalmente con la versión de firmware 3.56 o anterior se pueden modificar con firmware personalizado, independientemente de la versión de firmware actualmente instalada.

Habilitador de homebrew (HEN)

En 2019, se lanzó una herramienta llamada PS3HEN, compatible con cualquier modelo de PS3, que permite a las consolas no compatibles con CFW ejecutar homebrew con acceso al kernel LV2. [26] HEN debe cargarse en cada reinicio, aunque este proceso solo toma unos segundos. En el lanzamiento, era inestable, sin embargo, a partir de 2022 es muy estable. HEN ha sido adoptado por muchas aplicaciones homebrew populares, como multiMAN, para detectar el acceso LV2 y ejecutarse en consecuencia. La mayoría de las características de CFW están en HEN , lo que lo convierte en una alternativa viable para los Slims de las últimas series 25xx y 30xx, así como para todos los Super Slims para poder ejecutar homebrew.

Véase también

Notas

  1. ^ No se basa en la clave que Hotz lanzó.

Referencias

  1. ^ AttackOfTheShow (14 de enero de 2011), Hacking y Jailbreaking con George Hotz , consultado el 14 de enero de 2018
  2. ^ "Sony y el jailbreaker de PlayStation 3 George Hotz llegan a un acuerdo extrajudicial". Engadget . Consultado el 14 de enero de 2018 .
  3. ^ Thorsen, Tor (13 de abril de 2011). "Aparecen detalles del acuerdo entre Sony y Hotz". GameSpot . Consultado el 14 de enero de 2018 .
  4. ^ S, Ben (1 de marzo de 2011). "46 DC EA D3 17 FE 45 D8 09 23 EB 97 E4 95 64 10 D4 CD B2 C2". Yale Law & Technology . Universidad de Yale . Archivado desde el original el 10 de marzo de 2011 . Consultado el 24 de septiembre de 2015 . Una 'bandera de PS3', un homenaje a su predecesora, la 'bandera de la libertad de expresión'
  5. ^ Bendel, Mike (29 de diciembre de 2010). "Los piratas informáticos describen la seguridad de PS3 como un fracaso épico y obtienen acceso sin restricciones". Exophase.com . Consultado el 5 de enero de 2011 .
  6. ^ Fildes, Jonathan (6 de enero de 2011). «Hacker de iPhone publica clave secreta de Sony PlayStation 3». BBC . Consultado el 20 de marzo de 2011 .
  7. ^ "Cómo la clave LV0 de PS3 fue (probablemente) hackeada".
  8. ^ Rosen, Brad (1 de marzo de 2011). "46 DC EA D3 17 FE 45 D8 09 23 EB 97 E4 95 64 10 D4 CD B2 C2". yalelawtech.org . Consultado el 6 de febrero de 2017 .
  9. ^ "Hacker afirma tener las llaves de la puerta principal de la PS3". Kotaku. 2011-01-03 . Consultado el 2011-01-05 .
  10. ^ "Geohot: ¡Aquí está tu clave raíz de PS3! ¡Ahora con prueba de "HOLA MUNDO"!". (Administrador de psx-scene). Archivado desde el original el 2011-01-06 . Consultado el 2013-08-21 .(publicación original de GeoHot en psx-scene con clave y programa de Hola Mundo)
  11. ^ "Sony a Geohot: Nos vemos en los tribunales". Eurogamer . 12 de enero de 2011 . Consultado el 12 de enero de 2011 .
  12. ^ "Propuesta de orden de restricción temporal". Scribd.com. 12 de enero de 2011. Consultado el 20 de marzo de 2011 .
  13. ^ Sony y George Hotz llegan a un acuerdo en la demanda por piratería de la PS3
  14. ^ Acuerdo en el caso de George Hotz – Blog de PlayStation
  15. ^ "Sony aplica el parche 3.56 a la PS3, los hackers abren inmediatamente la copia de seguridad del sistema - Geek.com". Geek.com . 2011-01-28. Archivado desde el original el 2018-01-15 . Consultado el 2018-01-14 .
  16. ^ "El firmware 3.56 de PS3 fue hackeado en menos de un día, los abogados de Sony parecen confundidos (actualización)". Engadget . Consultado el 14 de enero de 2018 .
  17. ^ "El hacker que lanzó el primer firmware personalizado dice que la PS3 es segura con 3.60 - Geek.com". Geek.com . 2011-03-15. Archivado desde el original el 2018-01-15 . Consultado el 2018-01-14 .
  18. ^ El sitio rebug.me Archivado el 12 de agosto de 2022 en Wayback Machine aparece acreditado en un informe de Eurogamer.es del 26 de abril.
  19. ^ "¿Se ha desconectado PlayStation Network para frenar la piratería?". computerandvideogames.com. 25 de abril de 2011.y artículos vinculados
  20. ^ "Los hackers de PlayStation 3 utilizan la red de desarrolladores para acceder a PSN". attackofthefanboy.com. 12 de abril de 2011.
  21. ^ Peckham, Matt (26 de abril de 2011). "¿El firmware 'Rebug' personalizado acabó con la PlayStation Network de Sony?". techland.time.com.
  22. ^ "PS3 Custom Firmware 4.82 Download Installer 2017 lanzado para Homebrew, detalles aquí | Redmond Pie". Redmond Pie . 2017-11-30 . Consultado el 2018-01-14 .
  23. ^ "Lanzamiento de "Navidad en noviembre": instalador de firmware personalizado de PS3 para el firmware 4.82 - Wololo.net". Wololo.net . 2017-11-24 . Consultado el 2018-01-14 .
  24. ^ "PlayStation 3: bguerville lanza PlayStation 3 Toolset, un marco de explotación de PS3 que aprovecha un nuevo exploit". Wololo.net . 2020-03-29 . Consultado el 2021-05-01 .
  25. ^ "PS3 - PS3Xploit Flash Writer (4.90 HFW)". PSX-Place . Consultado el 6 de junio de 2023 .
  26. ^ "PS3HEN y un cargador sin conexión lanzados: ¡por fin puedes usar Homebrew y algunas funciones CFW en las consolas PlayStation 3 SuperSlim y Late Slim!". Wololo.net . 2019-04-28 . Consultado el 2022-12-31 .