Como o fail0verflow Quebrou o PS3?

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Post baseado no vídeo How a not so random number broke the PS3” do canal Calle “ZetaTwo” Svensson

Random Que Infelizmente Não É Random

Era uma vez um console poderoso, um milagre da tecnologia, um monstro invulnerável, UMA BESTA ENJAULADA… ou pelo menos era isso que a Sony queria que a gente acreditasse. O PlayStation 3, aquele trambolho de R$ 9mil (nas Americanas!) com arquitetura alienígena da IBM, passou anos ileso, blindado contra desbloqueios, homebrews e outros abusos da criatividade gamer.

Mas aí veio um grupo de desenvolvedores nerdolas chamados fail0verflow e fizeram a Sony chorar em posição fetal. E como? Simples: descobrindo que o PS3 tinha um número random que… infelizmente não era random.


A Sony E A Escolha De Número Aleatório: Como (Não) Proteger Um Console

No mundo da programação e da segurança digital, existe um conceito chamado número aleatório. Ele possibilita fazer coisas incríveis, como:

✅ Garantir segurança digital
✅ Proteger transações bancárias
✅ Não deixar seu console virar uma festa da uva para os desenvolvedores

O problema? A Sony achou que aleatoriedade era overrated e decidiu reutilizar o mesmo número várias vezes ao assinar digitalmente o hardware do PS3. Isso num esquema de criptografia chamado ECDSA (Elliptic Curve Digital Signature Algorithm), que, ironicamente, depende de números aleatórios de verdade para ser seguro.

O resumo da tragédia: a Sony usou o mesmo número secreto (k) várias vezes. E se você lembra do ensino médio, deve saber que se você tem duas equações com o mesmo valor fixo, dá para fazer mágica e descobrir a resposta — que, no caso, era a chave mestra de segurança do PlayStation 3.


a Sony Sendo a Sony: De “inquebrável” a “papel De Bala”

Assim que os desenvolvedores perceberam o vacilo, foi questão de tempo para eles extraírem a chave privada da Sony e gritarem para o mundo:

Gente, o PS3 foi oficialmente de F a P!”

E o que isso significou?

  • Todos os consoles podiam rodar software pirata, o CFW (Custom Firmware).
  • O sistema de segurança do PS3 virou piada.
  • A Sony teve que correr atrás de um buraco na barragem com um rolo de silver tape.

E pior: não dava para corrigir isso só com atualização de firmware. Uma vez que a chave vazou, qualquer firmware novo da Sony podia ser falsificado e aceito como legítimo pelo PS3.

Ou seja, o monstro da segurança digital da sétima geração foi assassinado por um mísero número repetido.


A Reação da Sony: “Não sabemos o que fizemos, mas sabemos que foi errado”

Assim que perceberam haverem sido burrões, a Sony teve a brilhante ideia de processar todo mundo. Porque, claro, quando você comete um erro estúpido, a melhor solução é jogar a culpa nos outros.

  • Processaram o fail0verflow.
  • Processaram o Geohot (o dev que fez jailbreak no PS3 e ficou famoso).
  • Ameaçaram até quem pesquisava sobre o caso.

Resultado? Mais ódio da comunidade e mais incentivo para todo mundo liberar geral no console.


Moral da História

Se você quer proteger um sistema, talvez seja uma boa ideia não reaproveitar números aleatórios. Se você for uma grande corporação como a Sony, talvez seja uma ótima ideia contratar alguém que saiba o básico de criptografia.

E se você for um jogador? Bom, você pode dar risada e lembrar que, às vezes, as maiores empresas de tecnologia são derrotadas por um número estúpido que não foi random como deveria ser.

Aprenda você mesmo a desbloquear o seu PS3, qualquer modelo no nosso acervo de guias, o GuiasInside:

Newsinside.org/guias

FAQs

  1. O que é o ECDSA?
    Algoritmo de assinatura digital baseado em curvas elípticas, usado para autenticar softwares.
  2. Por que o “k” precisa ser aleatório?
    Reutilizá-lo permite calcular a chave privada com duas assinaturas.
  3. A Sony corrigiu o erro?
    Sim, mas apenas após o vazamento das chaves, uma vez vazadas, não tem volta.
  4. O PS3 ainda é vulnerável?
    Sim, temos o guia do desbloqueio no nosso acervo, lá no GuiasInsisde
  5. Que outras empresas sofreram com erros similares?
    A Nintendo (Wii) e a Microsoft (Xbox 360) enfrentaram brechas, mas nenhuma tão emblemática.

Visite a loja do NewsInside no Telegram clicando no banner abaixo, todos os componentes dos posts estão lá para compra, em caso de falta, só chamar o Amido!

Faça parte do nosso Telegram, acesse o NewsInside Chat para suporte e ajuda FÓRUM NO DISCORD!

Desbloqueando Até Um Tesla: Pesquisadores Desenvolvem Método Para Jailbreak Em Sistemas De Infotainment Da AMD

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Introdução

Pesquisadores da Universidade Técnica de Berlim desenvolveram um método para jailbreak em sistemas de infotainment baseados em AMD usados em todos os modelos de carros Tesla recentes. O método permite que os pesquisadores executem qualquer software que desejarem nos sistemas.Além disso, o hack permite que os pesquisadores extraiam a chave RSA única vinculada ao hardware que a Tesla usa para autenticação de carros em sua rede de serviços. Também permite que os pesquisadores ativem recursos bloqueados por software, como aquecimento de assento e ‘Aceleração Boost’, que os proprietários de carros Tesla normalmente precisam pagar.

Como funciona o jailbreak

Os pesquisadores foram capazes de hackear o sistema de infotainment usando técnicas baseadas em pesquisas anteriores da equipe sobre a AMD, que descobriram o potencial de ataques de injeção de falha que podem extrair segredos da plataforma.A APU de infotainment da Tesla é baseada em uma CPU AMD Zen 1 vulnerável. Portanto, os pesquisadores puderam experimentar a exploração das fraquezas descobertas anteriormente para obter jailbreak.”Para isso, estamos usando um ataque de injeção de falha de tensão conhecido contra o AMD Secure Processor (ASP), que serve como a raiz de confiança do sistema”, explica o resumo breve do BlackHat dos pesquisadores.”Primeiro, apresentamos como usamos hardware off-the-shelf de baixo custo para montar o ataque de glitching para subverter o código de inicialização inicial do ASP.””Em seguida, mostramos como reverse-engineered o fluxo de inicialização para obter um shell root em sua distribuição Linux de recuperação e produção.”Ao obter permissões de root, os pesquisadores estavam livres para realizar alterações arbitrárias que sobrevivem a reinicializações do sistema de infotainment e atualizações ‘over-the-air’ da Tesla.Além disso, eles puderam acessar e descriptografar informações confidenciais armazenadas no sistema do carro, como dados pessoais do proprietário, lista telefônica, entradas de calendário, registros de chamadas, cookies de sessão do Spotify e do Gmail, senhas de WiFi e locais visitados.

Implicações do jailbreak

O jailbreak permite que um atacante extraia a chave de atestado protegida por TPM que a Tesla usa para autenticar o carro e verificar a integridade de sua plataforma de hardware, e migrá-la para outro carro.Além da personificação da ID do carro na rede da Tesla, isso também pode ajudar no uso do carro em regiões não suportadas ou na realização de reparos e modificações independentes, explicam os pesquisadores

Como se proteger?

A Tesla está ciente do jailbreak e está trabalhando em uma correção. No entanto, até que a correção seja lançada, existem algumas coisas que os proprietários de Tesla podem fazer para se proteger:

  • Mantenha o software do seu Tesla atualizado. A Tesla lança atualizações de software regularmente para corrigir vulnerabilidades de segurança.
  • Evite conectar dispositivos desconhecidos ao seu Tesla. Isso inclui dispositivos USB, telefones celulares e laptops.
  • Se você precisar conectar um dispositivo desconhecido ao seu Tesla, use um cabo de dados somente para carregamento. Isso impedirá que o dispositivo acesse o sistema do seu Tesla.

Como Foi Feito?

Todo o processo da pesquisa pode ser encontrado nesse PDF abaixo

US-23-Werling-Jailbreaking-Teslas.pdf (blackhat.com)

Pesquisadores:

Christian Werling | PhD Student, TU Berlin
Niclas Kühnapfel | PhD Student, TU Berlin
Hans Niklas Jacob | PhD Student, TU Berlin
Oleg Drokin | Security Researcher,

Conclusão

O jailbreak desenvolvido pelos pesquisadores da Universidade Técnica de Berlim é um sério risco de segurança para os proprietários de Tesla. No entanto, existem algumas coisas que os proprietários de Tesla podem fazer para se proteger até que a Tesla lance uma correção.

FAQs

P: O jailbreak pode desbloquear o Full-Self Driving (FSD)?
R: Não. Os pesquisadores disseram que o jailbreak não pode desbloquear o FSD, seria ótimo, custa em torno de $15.000 ativar o FSD, tal função faz os carros da Tesla serem totalmente autônomos.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!