С момента выхода PlayStation 5 в конце 2020 года консольные хакеры пытались получить полный доступ к системе, обнаруживая и используя уязвимости, применяя программные эксплойты для доступа к функциям, обычно недоступным пользователям.
Но в канун Нового года группы консольных хакеров взорвали своего рода бомбу, которая может иметь огромные последствия для хакерской сцены PlayStation 5, открывая двери для постоянного джейлбрейка, пользовательской прошивки, эмуляции и многого другого.
Как подробно описано в чрезвычайно хорошо составленном отчете The CyberSec Guru, в конце 2023 года в хакерской среде PlayStation 5 началось обсуждение масштабной утечки данных, появившейся на psdevwiki.com и в частных Discord-серверах. Эта утечка данных содержала ключи BootROM Level 0 для системы.
BootROM — это первый фрагмент кода, который PlayStation 5 запускает при включении системы, самый глубокий уровень архитектуры безопасности консоли, который используется для расшифровки и проверки начальных этапов цепочки загрузки системы. Таким образом, получение этих ключей, которые хранятся в чипе только для чтения и расшифровываются при загрузке APU системы, по сути означает, что любой, у кого есть эти ключи, буквально владеет системой.
Любой эксплойт, основанный на этих ключах, значительно превзойдет все доступные на сегодняшний день программные эксплойты, поскольку код и ключи в BootROM не могут быть изменены с помощью обновления программного обеспечения.
Хотя Sony, вероятно, представит аппаратную ревизию (серия CFI-3000) для ротации этих ключей в будущих розничных устройствах, более 60 миллионов консолей, уже находящихся в домах, теперь фактически “разблокированы” навсегда.
Что это значит для конечного пользователя?
Эта масштабная утечка данных PlayStation 5 имеет серьезные последствия. Даже если конечный пользователь получит доступ к утекшим ROM-ключам, он ничего не сможет с ними сделать. Однако возможность расшифровки загрузчика значительно ускорит разработку пользовательской прошивки, позволяющей системе загружаться в модифицированную операционную систему на постоянной основе, без необходимости запускать программные эксплойты каждый раз и без риска исправления уязвимости обновлениями прошивки.
В дополнение к ускорению разработки пользовательских прошивок, утекшие ROM-ключи могут стать благом для сцены эмуляции, предоставив разработчикам эмуляторов необходимую информацию для повышения совместимости и точности эмулятора.
Кроме того, PlayStation 5 может стать мощной платформой для эмуляции, способной запускать игры, выпущенные на различных системах, потенциально даже запускать игры PlayStation 3 нативно через эмулятор RPCS3, что было давним желанием сообщества. К сожалению, это также может открыть путь для пиратства, поскольку пользовательская прошивка может запускать пиратские игры на любой системе.
“PlayStation 5, которой вы владеете сегодня, — это уже не та консоль, что была вчера. Теперь это открытая книга”, — заключил The CyberSec Guru в своем отчете, в то время как сообщество шутит о горящем штабе Sony, что, вероятно, так и есть, по крайней мере, фигурально, учитывая серьезность этой утечки.
Независимо от того, как будет решена эта ситуация, будет очень интересно посмотреть, как японская компания справится с этой критической ситуацией наряду с другими потенциально разрушительными аппаратными проблемами, такими как проблемы с жидкометаллическим охлаждением, и что произойдет с тем, что должно стать эпохальной утечкой для безопасности консолей.
Всегда имейте в виду, что редакции некоторых изданий могут придерживаться предвзятых взглядов в освещении новостей.
9/10
Автор – Francesco De Meo




