Maybaygiare.org

Blog Network

El nuevo hack ejecuta código homebrew desde DVD-R en PlayStation 2 sin modificar

Una demostración de CTurt muestra un emulador de SNES que se ejecuta en una PS2 desde un DVD-R grabado.

Casi 20 años después de su lanzamiento inicial, un hacker ha encontrado una manera de ejecutar software homebrew en una PlayStation 2 sin modificar usando nada más que un DVD-ROM cuidadosamente grabado.

Los esfuerzos anteriores para hackear la PS2 se basaban en modificaciones internas, hardware externo (como tarjetas de memoria y discos duros pre-hackeados), o errores encontrados solo en modelos muy específicos del sistema. El recién descubierto FreeDVDBoot difiere de este trabajo anterior al explotar un error en el reproductor de video DVD de la consola para crear un método completamente basado en software para ejecutar código arbitrario en el sistema.

El investigador de seguridad CTurt presentó el descubrimiento y método de FreeDVDBoot en detalle en una publicación de blog este fin de semana. Al descifrar y analizar el código utilizado para el reproductor de DVD de PS2, CTurt encontró una función que espera una cadena de 16 bits de un DVD con el formato adecuado, pero en realidad aceptará fácilmente más de 1,5 megabytes de una fuente maliciosa.

Enviar datos cuidadosamente formateados a esa función causa un desbordamiento de búfer que a su vez desencadena otra función mal escrita para decirle al sistema que salte a un área de memoria con código arbitrario escrito por el atacante. Ese código puede indicarle al sistema que cargue un archivo ELF escrito en un DVD-R grabado en el sistema. Basándose en los esfuerzos anteriores de homebrew de PS2 como uLaunchELF, es relativamente sencillo usar ese DVD-R para cargar software de homebrew o incluso copias completas de juegos de PS2 protegidos contra copia.

El exploit está actualmente limitado a versiones muy específicas del firmware del reproductor de DVD de PS2 (al momento de la edición, firmwares 3.10 y 3.11, cuando se establece en «Inglés») que se encuentran en ediciones posteriores de la consola y no funcionan en sistemas anteriores. Pero CTurt escribe que está» seguro de que todas las demás versiones también contienen estos mismos desbordamientos triviales de búfer de análisis IFO » y pueden ser explotados con métodos ampliamente similares. La posibilidad de hacks similares a través del reproductor de Blu-ray en PS3 y PS4 (o el reproductor de CD en PS1) también está siendo examinada por la comunidad.

Mejor tarde que temprano?

En el año 2020, un nuevo método de hackeo de solo software para PS2 parece poco probable que tenga mucho efecto en los resultados finales de Sony. Pero no podemos dejar de maravillarnos de la suerte que tuvo Sony de que un exploit como este no se encontrara y difundiera durante el apogeo de la PS2 a principios de los años 00.

Una copia en DVD-R de Shadow of the Colossus ejecutándose en una PlayStation 2 sin modificar, cortesía del hack de Cturt.

Recuerde, la PS2 existía en un día antes de que las actualizaciones regulares de firmware del sistema se distribuyeran a través de descarga o empaquetadas en discos de juegos. Por lo tanto, un exploit de PS2 que permitiera una piratería simple y generalizada con nada más que una grabadora de DVD podría haber tenido un gran impacto en el mercado para el software de PS2, al igual que exploits similares lo hicieron para Dreamcast y su legado.

Más que eso, sin embargo, este nuevo hackeo de PS2 demuestra una vez más que incluso los mejores esquemas de protección anticopia eventualmente caerán si la comunidad pone suficiente atención y esfuerzo. En el mejor de los casos, los fabricantes de consolas solo compran tiempo antes de que alguien encuentre una manera de engañar al sistema para que actúe como una computadora arbitraria. Para Sony, al parecer, sus esfuerzos les compraron más de 20 años de protección efectiva contra simples hacks basados en DVD-R.

Imagen de listado de CTurt / YouTube

Deja una respuesta

Tu dirección de correo electrónico no será publicada.