PlayStation Jailbreak fue el primer conjunto de chips Universal Serial Bus que permite la ejecución de código no autorizado, como homebrew , en PlayStation 3 . Omite una verificación de seguridad del sistema mediante un exploit de memoria (desbordamiento de pila) que ocurre con dispositivos USB que permite la ejecución de código sin firmar. Una de las piezas más populares de software homebrew que se utiliza con el dispositivo es Backup Manager, que permite a los usuarios copiar títulos de juegos desde los medios ópticos al disco duro de PlayStation 3. Backup Manager también se puede utilizar para ejecutar aplicaciones homebrew creadas. para ejecutarse en el modo nativo de la consola.
Existen varios dispositivos para realizar la ejecución de código, como las versiones de código abierto (por ejemplo, PSgroove, PSfreedom). La mayoría de estos solo funcionan en el software del sistema PlayStation 3 v3.41 o inferior, ya que el software del sistema de PlayStation v3.42 parchea la vulnerabilidad del chip mod en la consola. Los creadores de PS3 Jailbreak también lanzaron PSDowngrade que permite degradar el software del sistema de PlayStation 3 a v3.41 (o inferior) de v3.42, v3.50 y v3.55.
Soporte presente y futuro
En agosto de 2011, se publicó información sobre el hardware que estaba degradando PlayStations en el software del sistema v3.70. [ cita requerida ] Estos mods de hardware eran flasheadores de chips NAND / NOR que se soldarían o se sujetarían a los chips de la PlayStation en el chip NAND / NOR ubicado en la placa base de la PlayStation. [ cita requerida ] Luego flashearía la memoria del chip y respaldaría el firmware de la PlayStation, por lo tanto, degradaría la consola cuando se formateó el disco duro. [ cita requerida ] Estos flashes aún funcionan con la última versión del software del sistema y se pueden comprar en línea. [ cita requerida ]
En septiembre de 2011, un "presunto" Lulzsec Cody Kretsinger fue arrestado el jueves por la mañana por atacar el sitio web de imágenes de Sony que previamente había sido desconectado por un ataque DDOS que duró más de 2 meses, Kretsinger encontró códigos de seguridad de nivel 0 y los liberó que podrían usarse para ejecutar firmware no autorizado conocido como CFW ("Firmware personalizado") hoy. [ cita requerida ] Estas eran las mismas claves que habrían permitido a un grupo de piratería chino conocido como "BlueDisk" lanzar un CFW (firmware personalizado) adquirible para 4.21 y superior. [ cita requerida ] Poco después, un conocido desarrollador de PlayStation 3, "Rogero", lanzó su CFW 4.21 gratuito. [ cita requerida ] Ahora hay diferentes desarrolladores lanzando CFW para las últimas versiones del firmware de PlayStation 3. [ cita requerida ] Este firmware personalizado hace que PlayStation Jailbreak sea obsoleto. [ cita requerida ] Sin embargo, no se pueden instalar a menos que la PlayStation 3 tenga la versión de software del sistema 3.55 o inferior. [ cita requerida ]
El 26 de junio de 2013, "The Great Unicorns" dio a conocer al público las claves del cargador 3.60+, y el mismo día, un desarrollador llamado "flatz" lanzó el cifrado del disco duro para las consolas PHAT. [ cita requerida ] Después de esto, las claves criptográficas Lv1ldr se lanzaron para 4.21-4.46. [ cita requerida ]
A diciembre de 2020, sitios web como PSX-PLACE todavía están trabajando en explotar las vulnerabilidades para instalar CFW en consolas súper delgadas. Pueden ejecutar aplicaciones caseras en cualquier versión de Playstation 3 explotando algunas vulnerabilidades en el firmware oficial de la consola.
Funcionamiento interno
El PS3JailBreak explota eficazmente el PS3 mediante el uso de un desbordamiento de pila. Cuando el dongle se conecta a una PS3 (todos los modelos: "Fat" y "Slim), los descriptores de su dispositivo notifican a la PS3 que es un concentrador USB de 6 puertos. Una vez asignada la memoria para el dispositivo, el" concentrador USB de 6 puertos " , la PS3JailBreak le dice a la PS3 que se ha conectado un dispositivo USB al puerto 1 del concentrador. Este dispositivo contiene la carga útil que se ejecutará después de que se complete el exploit. Este dispositivo tiene descriptores de dispositivo normales para un dispositivo USB típico. Después de que la memoria se haya asignado para el dispositivo USB de carga útil en el puerto 1, la PS3JailBreak le dice a la PS3 que se ha conectado otro dispositivo USB en el puerto 2. Este "dispositivo" no contiene ningún dato relacionado con el exploit y tiene descriptores de dispositivo típicos. PS3JailBreak dice que se ha conectado otro dispositivo en el puerto 3. Este dispositivo es muy importante ya que provoca una vulnerabilidad de pila más adelante en el proceso. El "dispositivo" del puerto 3 contiene descriptores de dispositivo inusualmente grandes. Después de que se haya asignado memoria para el puerto 3, la PS3JailBreak luego le dice a la PS3 que el dispositivo en el puerto 2 se ha eliminado. Esto libera la memoria que se utilizó para asignar los descriptores de dispositivo. Después de esto, otro "dispositivo" se conecta al puerto 4 que contiene 3 descriptores de configuración con el tercer código de shell PowerPC (que se usa para explotar el sistema y obliga al sistema a ejecutar la carga útil en el puerto 1). En el puerto 5 se conecta otro "dispositivo" que emula el "PS3 Service Jig", un dispositivo que se utiliza para recuperar PS3 dañados o no funcionales en las fábricas de Sony. Este dispositivo hace coincidir los descriptores de dispositivo y los descriptores de configuración como el "Jig" real. Cuando la PS3 intenta asignar memoria para comprobar si el "Jig" es auténtico, falla cuando se produce un desbordamiento del montón: los 64 bytes que deben asignarse apuntan al siguiente dirección de memoria libre que en realidad no está libre, ya que se sobrescribió anteriormente en el proceso. Esto significa que el shellcode se envía a la CPU para ser ejecutado (este exploit pasó la verificación de código sin firmar) y comienza a ejecutarse tan pronto como la PS3 detecta la eliminación de "dispositivos" en el "concentrador USB". El shellcode luego le dice a la CPU que lea y ejecute la carga útil en el primer puerto, lo que efectivamente permite que el código sin firmar se ejecute en el sistema.
Legalidad
- PS3 Jailbreak fue ilegalizado en Australia ya que se consideró que violaba la ley de derechos de autor. La prohibición establece que PS Jailbreak no se puede importar, distribuir a otra persona ni ofrecer al público. [1]
- Sin embargo, la corporación Sony no ha presentado ningún caso contra un individuo por el tema de la degradación de la PS3. [ cita requerida ] Ni ningún equipo de desarrollo que trabaje en la degradación de herramientas (degradación a la versión 3.55 OFW con capacidad de jailbreak) ha sido sometido a litigio por Sony (E3 Flasher Limited, Progskeet, etc.) [ cita requerida ] Sin embargo, Sony intentó demandar a GeoHot su 3.55 Jailbreak.
Sony, después de una recopilación cuestionable de direcciones IP e información personal de los usuarios que incluso estaban viendo cualquiera de los sitios de Hotz, Twitter, Facebook, etc., llegó a un acuerdo con Hotz fuera de los tribunales. [ cita requerida ]