Categorie
Hacking News

SONY quando /dev/random non funziona

Sono passate poco più di due settimane da quando un gruppo di hacker delle console denominato “fail0verflow ha annunciato di aver trovato il modo di risalire alla chiave privata della PS3 della SONY, fino a quel momento considerata inarrivabile. L’annuncio e la relativa esposizione è avvenuta al CCC di Berlino, dove il gruppo ha dichiarato di non voler utilizzare la scoperta per eseguire giochi pirata, ma bensì per poter aver accesso in maniera totale al dispositivo per sfruttarlo al meglio, magari facendoci girare linux o qualche altro software da loro creato. Questo perchè la PS3, oltre ad essere notoriamente un ottima console, è anche un ottimo elaboratore, dal momento che dispone di una discreta potenza di calcolo. Secondo i fail0verflow tutto questo è legale; le parole di “pytey”, uno dei componenti, sono state: “Non ho rubato niente. L’apparecchio è di mia proprietà e ci posso far girare qualunque programma io voglia”.

Ma com’è stato possibile tutto questo? Facciamo prima chiarezza sulla creazione di una chiave privata. La chiava privata viene generata attraverso l’utilizzo di numero primi casuali, aritmetica modulare che troviamo nella teoria dei numeri, fondamentale nel ramo della sicurezza. La più diffusa oggi è RSA, che utilizza chiavi generalmente da 1024 a 4096 bits, ed è considerata una delle più sicure, basti pensare che un attacco di forza bruta richiederebbe milioni di anni. Ma la SONY cosa c’entra in tutto questo? Beh, la SONY non ha fatto altro che generare numeri costanti per la creazione delle chiavi; questo implica che una volta venuti in possesso di quella pubblica è stato possibile risalire a quella privata proprio attraverso quelle proprietà algebriche che rendono forti le chiave stesse, ma che in mancanza di una scelta non casuale di numeri ha portato al fallimento della sicurezza.
La SONY utilizza la chiave per contrassegnare e autenticare il firmware (il programma fondamentale di avvio) della console. Solo il firmware contrassegnato da questa chiave viene accettato dalla PS3.
Tuttavia bisogna dire che è stata pubblicata la tecnica, e con essa anche le chiavi usate oggi per firmare homebrew famosi.

Un altro noto esponente del mondo hacker, conosciuto come “GeoHot”, è riuscito ad arrivare alla chiave privata (come hanno già fatto i fail0verflow) ed ha pubblicato tutto all’interno del proprio blog accessibile solamente su invito. Come si è detto, questa chiave permette di contrassegnare e autenticare qualsiasi software per la PS3, compresi giochi pirata. Sempre “GeoHot” poi ha lanciato questo messaggio dal suo sito “if you want your next console to be secure, get in touch with me. any of you 3.it’d be fun to be on the other side.” che tradotto in italiano significa “Se volete che la vostra prossima console sia sicura mettetevi in contatto con me. Potrebbe essere divertente stare dall’altra parte.”

In questa guerra cybernetica, SONY non sembra essersi per nulla impaurita, anzi, ha dichiarato laconicamente a Edge che è al corrente degli eventi e li sta esaminando, e ha aggiunto che conta di correggere il problema tramite aggiornamenti del software. Ma secondo fail0verflow “indietro non si torna”, e la falla liberatrice è irrimediabile. Ce la farà SONY a risolvere un problema tutt’altro che irrilevante?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.