1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

LE PROTEZIONI NELLE CONSOLES - SONY PS VITA

Discussione in 'Discussione generale PSVita' iniziata da student, 7 Mar 2021.

  1. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.797
    Like ricevuti:
    4.967
    [​IMG]

    La Playstation Vita fu rilasciata in Giappone nel Dicembre 2011 ed a Febbraio dell'anno successivo negli Stati Uniti ed in Europa. Rumors sul suo sviluppo iniziarono a circolare già da metà del 2009 con dichiarazioni che la definivano di una potenza al pari di una XBOX e fino a metà del 2010 veniva definita impropriamente come "PSP 2"; le prime unità di sviluppo iniziarono ad essere inviate già nell'ultimo trimestre dello stesso anno con immagini trapelate che la ritraevano simile ad una PSP Go:
    [​IMG]

    La versione finale della macchina celava al suo interno un processore Cortex A9 4Core ad 1GHz, una GPU PowerVR SGX 543MP4+, 512MB DRAM+128MB VRAM, uno schermo OLED (o LCD) 960x544, 2 foto-videocamere 640x480 (0.3MegaPixel-60fps oppure 320x200-120fps), WiFI, bluetooth, touchpad posteriore, microfono ed un giroscopio/accelerometro/bussola e, a causa di problemi di surriscaldamento, finì con l'avere un design decisamente differente da quello che era stato ritratto nelle prime speculazioni di cui sopra:
    [​IMG]

    Considerata la "via di mezzo" tra la PSP e la PS3, dal punto di vista hardware è stata ben recensita dalla critica ma con soli 16 milioni di unità vendute in tutto il mondo (contro gli 82 milioni della PSP) è stata definita un fiasco dal punto di vista commerciale con cause da ricercare soprattutto negli alti costi della console, nel allora fiorente mercato dei dispositivi mobili usati anche per attività videoludiche e nella "potenza" che aveva conquistato sul mercato il Nintendo 3DS !

    Dalla versione firmware 1.80 poteva ufficialmente effettuare il Remote Play con alcuni titoli PS3 e dalla versione 3.15 fu introdotta la medesima funzione anche con la PS4 a patto che tali giochi non necessitassero di periferiche aggiuntive particolari come la telecamera permettendo quindi di vedere e controllare il software della console domestica direttamente nel suo schermo portatile (utile ad esempio per guardare un film sulla TV e contemporaneamente non perdere la possibilità di poter giocare):
    [​IMG]

    La console ha al suo attivo 2 principali revisioni hardware, il primo modello PCH-1000 (detto "fat" o "phat") ed il modello PCH-2000 (detto "slim") uscito ad Ottobre 2013:
    [​IMG]

    Le principali differenze tra i 2 modelli sono le seguenti:
    • L'LCD del modello 1000 è il migliore essendo OLED mentre quello del modello 2000 è LCD con tecnologia IPS.
    • Il modello 2000 ha 1GB di memoria interna (che viene vista SOLO se non è inserita alcuna memory card)
    • La batteria del nuovo modello ha una durata maggiore
    • Il modello 1000 è più pesante (circa 260g vs 219g)
    • Il modello 1000 ha una porta accessoria attivabile via software ma che non sembra essere mai stata utilizzata ufficialmente se non nelle unità di sviluppo sostituita con una porta microUSB nel modello 2000
    • il modello 2000 è più sottile
    • Il modello 2000 al tatto sembra più "economico" come costruzione delle plastiche
    • La scocca del modello 2000 è disponibile in più colori
    Uno sguardo alla differenza del display dei 2 modelli che evidenzia come l'OLED (sopra) sia effettivamente superiore ad un pannello LCD IPS:
    [​IMG]

    Il modello 1000 è caratterizzato da 2 "sottoversioni", il PCH-10x ed il PCH-11xx che differiscono sostanzialmente per la presenza/assenza dei moduli GPS e 3G.
    [​IMG]

    Dal punto di vista degli accessori abbiamo, come elementi degni di nota, delle cuffie wireless [CEJH-15002] ed una tastiera anche essa wireless [CECH-ZK1] utilizzabili anche con PS3 e PS4:
    [​IMG]


    A novembre 2013 venne immessa sul mercato una sua ulteriore rivisitazione hardware chiamata PlayStation TV:
    [​IMG]
    Questa, a differenza della sua capostipite originale, manca del display, presenta una uscita HDMI, una porta USB, una porta ethernet e viene controllata con un controller DualShock 3 o 4 diventando in pratica una versione "fissa" del dispositivo. Ha un limite: i giochi dipendenti dal touch-screen, dal touchpad posteriore, dal microfono o dalla camera posteriore della versione con schermo non sono compatibili perchè il dispositivo non ne è dotato (alcuni limiti sono superabili attraverso l'installazione di plugins sotto custom firmware).

    PS Vita fu dichiarata ufficialmente fuori produzione a partire dal 1 Marzo 2019.



    CURIOSITA'

    IDU

    Esistevano anche delle unità chiamate IDU (In store Demonstration Unit) o "kiosk" utilizzate appunto per le dimostrazioni:
    [​IMG]
    Questi modelli si avviavano in modalità normale (non demo) semplicemente accendendole attraverso il collegamento ad una fonte di alimentazione esterna e si aggiornavano automaticamente al firmware più recente all'avvio se era disponibile una connessione Internet; il processo di aggiornamento poteva essere annullato manualmente ma se non veniva annullato il firmware più recente veniva installato senza chiedere conferme.
    In modalità "demo" invece i giochi installati venivano avviati in loop e tutti i video caricati nella console venivano riprodotti automaticamente. Se la console era stata accesa dal pulsate di accensione e si usciva dalla modalità "demo" (tenendo premuti per 5 secondi i tasti L + R + UP + START) la PS Vita si sarebbe spenta automaticamente dopo 5 minuti qualora non fosse più stato eseguito alcun applicativo; se invece la console veniva accesa collegandola ad una alimentazione esterna era possibile uscire dalla demo mode e la console non si sarebbe spenta da sola dopo 5 minuti. Era comunque possibile convertire una IDU in una retail; il sistema (flashing di apposito firmware), con tanto di link ai files necessari, è spiegato in questo video. Una console retail può invece trasformarsi in IDU attraverso l'installazione di un programma demo contenuto all'interno di una specifica game card adatta allo scopo:
    [​IMG]
    e sempre tramite essa può tornare una unità retail.


    DUMMY

    Esisteva anche una versione ufficiale "dummy" chiamata PSVita-500:
    [​IMG]
    che altro non era se non una versione "finta" della console costituita dalla sola scocca in plastica e da una fotografia incollata a simulare il display :smile:


    PROTOTIPI

    Nel tempo affiorarono sui siti web anche le immagini di alcuni prototipi come questo del 2011 chiamato DEM-3000H:
    [​IMG]
    ma non sembrano esserci informazioni esaustive in merito.


    XPERIA PLAY

    Lo conoscevate ? Non tutti infatti sanno che, a partire da Aprile 2011, fu in commercio un modello di cellulare "ibrido" chiamato Sony Xperia Play (modello R800):
    [​IMG]
    Questo telefonino, ribattezzato amichevolmente "Playstation Phone", era simile nell'aspetto ad una PSP Go, integrava Android 2.x e vantava la possibilità di scaricare titoli dalla app PlayStation Mobile (ne parleremo in modo più esteso in seguito); questi giochi erano disponibili anche per le altre consoles Sony (Playstation TV inclusa) all'interno del Playstation Store ed all'interno di altri dispositivi mobili Android selezionati da Sony ma presto il framework utilizzato fu crakkato (servono la app PSM.1.0.apk ed i files di licenza contenuti nel file AndroidPolice_SonyPlaystationCertsInstaller.zip) e la app fu resa funzionante anche su dispositivi Android non certificati da Sony.
    Aveva un emulatore interno con il quale poteva avviare giochi originali Playstation 1 di cui solo uno preinstallato (Crash Bandicoot) ed almeno altri 5 scaricabili; questi non erano altro che delle ISO compresse e criptate avviate da un emulatore interno proprietario; il sistema fu reversato completamente dal noto dev Yifan Lu che ha anche sviluppato un tool chiamato PSXperia per convertire le immagini dei giochi originali Playstation (.BIN o .ISO) nel formato necessario a questo dispositivo [attenzione a scegliere con attenzione la versione 1 o 2 del programma a seconda di avere un dispositivo con Android 2.3.4 o superiore (necessaria versione 2) o inferiore-uguale a 2.3.3 (necessaria versione 1)].
    Gli updates software ufficiali terminarono con la versione di Android 2.3.7 e non ricevette mai un upgrade ad Android 4 per "motivi di stabilità di sistema" quindi è possibile affermare che a partire dalla metà del 2012 il dispositivo non fu più ufficialmente supportato.

    Ne fu prototipizzata anche una versione 2:
    [​IMG]
    ma non ebbe alcun seguito commerciale.



    UNITA'DI SVILUPPO

    Le unità di sviluppo si distinguono in Testing Units [PTEL] e Development Units [PDEL].


    • [​IMG]
      [​IMG]
      Utilizzate prevalentemente dagli sviluppatori indie per testare e mostrare i loro giochi e poi spesso rivendute. Erano esteticamente uguali alle unità retail ma con firmware dev.

    • [​IMG]
      Queste consoles erano vere e proprie dev units con firmware dev, uscita HDMI, porta miniUSB utilizzata per i debugging ed alcuni indicatori a led aggiuntivi. Questi modelli potevano avviarsi sia in release mode che in dev mode e la modalità scelta veniva segnalata in alto a sinistra:
      [​IMG]

      Dei modelli PDEL-200x non sembrano trovarsi immagini.

    Entrambi i modelli necessitavano di una licenza attivabile da parte di Sony per utilizzare le funzioni specifiche per sviluppatori; queste licenze erano a tempo ed un volta scadute andavano rinnovate:
    [​IMG]
    [​IMG]

    E'possibile convertire una unità retail in dev ? Ecco cosa ha detto il famoso dev Yifan Lu in merito:
    [​IMG]
    quindi, sostanzialmente, a causa del differente hardware tra le consoles normali e quelle di sviluppo, la risposta è un triste NO.



    LE PROTEZIONI


    GAME CARD IN FORMATO PROPRIETARIO

    [​IMG]

    La console utilizza delle speciali cartucce proprietarie che contengono anche uno spazio riscrivibile dedicato (sono delle MMC con pinout modificato e contengono dati criptati); queste schedine vengono inizializzate con comandi alcuni dei quali anche essi proprietari. In pratica la card viene inizialmente testata per controllare se si tratta di un dispositivo SDIO (forse utile in fase di sviluppo o durante alcune operazioni di fabbrica); come passo successivo c'è una inizializzazione sovrapponibile a quella delle schede MMC standard; l'ultimo step è quello del comando proprietario CMD56 che dovrebbe rappresentare il vero "handshaking" di protezione tra memoria e console.
    Questi comandi iniziali possono essere bypassati con un vecchio trucchetto conosciuto da chi traffica da tempo con l'elettronica: si costruisce un adattatore hardware facendo autenticare la cartuccia direttamente dalla console poi si disconnette la scheda mantenendo l'alimentazione (3.3V) e si connette al PC; a questo punto si è bypassata l'autenticazione ! Servono ancora una manciata di comandi da inviare manualmente per poter leggere i dati; la scheda ha un file system di tipo exFAT ma non è collocato al settore zero, in quella zona invece ci sono dati specifici SCEI (Sony Computer Entertainment, Inc) che puntano alla zona con l'exFAT.

    Esistono degli adattatori che convertono una microSD in una game card PS Vita (prendono il nome di "SD2Vita"):
    [​IMG]
    ma per essere utilizzati è necessario effettuare una modifica software alla console altrimenti non verranno riconosciuti.



    MEMORY CARD IN FORMATO PROPRIETARIO

    [​IMG]
    La console utilizza schede di memoria esterna per i salvataggi, le patches ed i DLC di alcuni titoli che non salvano i dati direttamente all'interno dello spazio dedicato della game card; sono costruite secondo l'ennesimo costoso formato proprietario Sony ed anche esse sono dotate di un sistema di criptazione dati simile ma a quanto pare non identico al sistema Sony chiamato MagicGate utilizzato nelle consoles precedenti. I formati esistenti sono da 4, 8, 16, 32 e 64GB.

    E'stata sviluppata una dev board per studiare i segnali inviati:
    [​IMG]
    ma queste memorie non sembrano avere avuto particolare successo nè tra gli utenti comuni e nemmeno tra gli sviluppatori.



    MODULO 3G

    [​IMG]
    Il modulo 3G presente in alcuni modelli di PSVita comunica attraverso il protocollo USB; non rappresenta una protezione ma vedremo più avanti perchè questa cosa può tornare utile.



    PLAYSTATION MOBILE

    [​IMG]
    Il PlayStation Mobile era un framework software in grado di eseguire giochi che erano cross-compatibili con PlayStation Vita e con alcuni dispositivi Android selezionati da Sony (come abbiamo già detto è stato poi patchato per funzionare su tutti i dispositivi Android). Il servizio è stato avviato il 3 ottobre 2012 ed è stato mantenuto fino al 16 luglio 2015.

    Le applicazioni venivano programmate in C# ed eseguite in una VM Mono:
    [​IMG]

    A differenza di PS Vita e del suo parco software, tuttavia, il PSM rappresentava una piattaforma aperta sulla quale chiunque poteva registrarsi e creare giochi potendoli pubblicare sul PlayStation Store per consentire agli utenti sia Vita che Android di utilizzarli.

    Quando la pagina del PlayStation Store per PSM è stata dismessa, Sony ha interrotto la possibilità di scaricare i giochi in questione a partire dal 10 Settembre 2015 di conseguenza era diventato impossibile attivare le funzionalità PSM tramite le impostazioni del PlayStation Network (PSN) in data successiva al 29 Febbraio 2016 (era possibile continuare ad eseguire il software PSM solo se si era già attivato e se i dati da scaricare erano ancora presenti nella propria console).



    BOOT CHAIN

    [​IMG]
    [​IMG]
    [​IMG]

    ELEMENTI PRINCIPALI


    • Ernie è il nome in codice del chip Syscon (forse ispirato alla serie dei Muppets); tale chip è il primo ad entrare in azione in fase di accensione alimentano ed inizializzando la DRAM, inizializzando il buffer di boot, avviando il processore F00D il quale poi avvia la bootROM.

    • E'il processore deputato alla maggior parte delle funzioni crittografiche della console e contiene le keys più importanti e sicure; il suo nome ufficiale è CMeP (Control MeP) ed è prodotto dalla Toshiba.

      Implementa una TrustZone per eseguire codice sia in ambiente non sicuro che in ambiente sicuro come sandbox.

      Il primo codice avviato (first loader) è rappresentato dalla sua bootROM; in questi chip vengono generate le master keys e sempre al suo interno, una volta generate, vengono cancellate. Carica dalla eMMC (partizione SLB2) il second loader e lo decripta; tale second loader è a sua volta già criptato per evitare eventuali downgrades; esso prepara il processore ARM, inizializza la DRAM e decripta il kernel_boot_loader.self leggendolo sempre dalla partizione SLB2; dentro a tale loader si trovano il secure kernel bootloader, la TrustZone ed il non-secure kernel bootloader.

      A questo punto qualunque cosa abbia bisogno di essere decriptata sia a livello utente che di sistema passa per il non-secure kernel che controlla l'integrità dei dati e passa la richiesta alla TrustZone per caricare un Secure Module (sm) per sapere quali siano le chiavi da utilizzare e per capire quale sia il formato dei dati da decodificare; a questo punto i dati sono passati al secure kernel il quale li passa al F00D; esso decripta i dati nella DRAM condivisa; ora il non secure kernel ha accesso ai dati elaborati dal F00D.

    • La crittografia sulla Playstation Vita è coperta da due dispositivi hardware che svolgono per lo più la stessa funzione. Uno è il "DMAC5" ed incapsula la crittografia eseguita dal kernel ARM, come:
      • Crittografia della scheda di memoria
      • Crittografia / decrittografia backup PC CMA
      • Crittografia / decrittografia PFS
      • Crittografia del core del kernel
      • etc

      DMAC5 può essere suddiviso in due componenti principali: il dispositivo crittografico stesso e il "portachiavi" ad esso associato. Il portachiavi contiene 32 slot ognuno di 32 bytes. Normalmente, questo portachiavi è configurato dal F00D con una manciata di slot configurabili direttamente dal processore ARM. Questo portachiavi può quindi essere utilizzato dal DMAC5 specificando uno slot durante l'esecuzione di un'operazione crittografica.

    • Oltre a DMAC5, esiste un altro dispositivo hardware crittografico che è stato amichevolmente ribattezzato "Bigmac" poiché è accessibile solo dal processore "F00D" e si trova all'interno del F00D. Bigmac e DMAC5 hanno un'interfaccia quasi identica ma bigmac è accessibile solo dal F00D.
      Anche esso ha un portachiavi ma con 2048 slot di 32 bytes e le sue caratteristiche permettono di capire:
      • Quale algoritmo è autorizzato ad accedervi (AES, HMAC, CMAC … ecc.)
      • Quale modalità di algoritmo è consentita (crittografa, decrittografa o entrambe).
      • Destinazione di output: se può scrivere i risultati in memoria o solo in un gruppo specifico di slot.
      • Se possa essere scritto o meno.

      La maggior parte degli slot non dispone di autorizzazioni e non può essere utilizzata. Alcuni contengono master keys che non possono essere sovrascritte mentre altri sono configurabili e possono essere utilizzati per la crittografia.

      Uno degli utilizzi critici per bigmac è "derivare" le chiavi. Cioè si prende una chiave crittografata e si decripta in uno slot; questo permette a Sony di aggiornare le chiavi importanti senza esporle in chiaro. L'unico modo in cui sarebbe possibile ottenere queste chiavi derivate è quello di compromettere la master key utilizzata per decriptarle oppure leggere in qualche modo il key slot.

    • E'il processore che permette la comunicazione dell'emulazione PSP con l'hardwdare PSVita (anche questo nome sembra ispirato ad un personaggio dei Muppets); è assimilabile ad un Toshiba CXD5315GG.

    • E'la modalità dei giochi; un exploit a questo livello può facilmente essere corretto; ogni applicazione gira sotto varie "sandboxes", spazi virtuali che rendono difficile l'"uscire" verso il kernel qualora si trovi un exploit (la sandbox con più permessi è la SceShell che comprende l'home screen, il LiveArea, il menu in background e le tasks che girano in background).

    • Un exploit a questo livello permette di avviare codice non firmato e dunque la pirateria; a questo livello però non c'è accesso alle keys quindi è possibile per Sony correggere le falle utilizzandone di nuove.

    • Simile al precedente ma con accesso a delle funzioni F00D; un exploit a questo livello permetterebbe di trovare delle vulnerabilità nel F00D ma all'atto pratico non ha molti più privilegi di un accesso al Non Secure Kernel.

    • Consente hack "non tethered". Può essere utilizzato per caricare un kernel non firmato in fase iniziale. Non consente di ottenere più keys di quelle consentite dagli hack del kernel.

    • Un exploit a questo livello permette il completo accesso al F00D ed al chip ARM ed inoltre permette di leggere il contenuto di alcuni key slots del chip Bigmac

    • Il second Loader ha accesso ad un numero maggiore di key slots del chip Bigmac perchè a questo punto non sono stati ancora bloccati ma è un punto in cui ancora non è stato ancora caricato il Secure Kernel.

    • Un hack a questo livello permette di derivare tutte le keys del dispositivo e, non essendo aggiornabile (ROM), l'exploit non sarebbe patchabile.

    • Di seguito le numerose partizioni contenute nella memoria della console:
      [​IMG]




    STORIA DELL'HACKING PSVita

    Fatte queste premesse è possibile avere un minimo di conoscenze di base utili a comprendere le vicissitudini legate alla scena dell'hacking di questa bella console. Tenere traccia di tutti gli accadimenti in ordine cronologico non è stato compito facile e sicuramente quello proposto non rappresenta un riassunto esaustivo; quelli che seguono sono dunque i principali eventi accaduti in circa 10 anni di "storia di reversing", buona lettura ! :smile:
    Un elenco di tutte le vulnerabilità scoperte ed utilizzate potete inoltre trovarlo qui.


    EXPLOIT PSP SU PSVita

    [​IMG]
    Già a Dicembre 2011, stesso mese di uscita della console in Giappone, iniziarono a circolare immagini del primo "Hello World" sulla modalità PSP grazie ad exploits di buffer overflow in user mode sui salvataggi di alcuni giochi. Il dev ad aver scovato il sistema fu Neur0n.



    PSVita PSP Kernel exploit


    Il 21.03.2012 il dev Devee pubblica questo video che mostra l'avvenuto hack della "parte" PSP della PSVita che è rappresentata da una emulazione di tutto il kernel della vecchia portatile Sony, non solo della parte userland, il tutto veicolato dal processore Kermit saldato sul PCB.



    EXPLOITs SUI SAVEGAMES DI GIOCHI PSP ED IL PRIMO HBL

    [​IMG]
    All'exploit precedente seguono a ruota diversi post sui socials di exploits scovati nei salvataggi di alcuni giochi (con nomi dei titoli che non vengono però comunicati) che terminano con il rilascio in data 02.03.2012 da parte del coder Wololo di Vita Half Byte Lodader (VHBL), il primo Homebrew Launcher in user mode, il quale sfrutta degli exploits su una decina di titoli PSP che andavano regolarmente acquistati (sostanzialmente ogni gioco aveva un suo exploit utilizzabile per una differente versione di firmware originale della console).



    EMULAZIONE KERNEL PSP SU PSVita

    [​IMG]
    A fine Marzo 2012 il dev Davee informa il popolo del web di essere riuscito ad emulare il kernel PSP sotto il sistema operativo della PS Vita. Seguono nei mesi successivi vari custom firmware completi del sistema PSP emulato cui si associano vari exploits in grado di "rianimare" VHBL sui più recenti firmwares ufficiali via via rilasciati da Sony.



    IL PRIMO HELLO WORLD NATIVO SU PSVita

    A Settembre 2012 il dev Yifan Lu dimostra con un video (ora non più disponibile) l'esecuzione di codice non firmato non più dall'emulazione PSP ma direttamente dall'ambiente PSVita.



    QCMA

    [​IMG]
    Siamo sul finire di Settembre 2013, dopo 1 anno di rincorse tra la casa di Minato ed i devs per bloccare/eseguire VHBL, ed ecco comparire sulla scena la versione 0.1 di QCMA (la "Q" sta per Qt, libreria cross platform), un tool per PC utile a togliere di mezzo il proprietario Content Manger Assistant originale di Sony, assistente software con il quale era possibile trasferire dati tra console e PC.



    WebKit EXPLOITs

    [​IMG]
    La scena langue nelle solite acque per più di 1 anno finchè nella primavera 2015 iniziano a trapelare al grande pubblico i primi WebKit exploits da eseguire visitando specifiche pagine web ed in grado di sbloccare le prime funzioni della console come ad esempio il riesumare il Package Installer (notare che questi exploits erano già stati scoperti ma mai divulgati dai devs più blasonati già nel lontano 2012!).



    Rejuvenate


    Il 19.06.2015 il dev Yifan Lu, citato più in alto per aver dimostrato l'esecuzione di codice nativo già nel 2012, rilascia la prima Public beta di questa piattaforma di sviluppo per Homebrew che sfrutta un exploit in grado di offrire l'esecuzione di codice arbitrario in user mode all'interno delle app Playstation Mobile Development Assistant e del Playstation Mobile Development Assistant for unity. Il dev aveva già scoperto l'exploit 3 anni prima ma non l'ha rilasciato sia perchè credeva nel PSM e negli sviluppatori di giochi per questa piattaforma sia perchè non esisteva ancora nessuna SDK (senza una SDK è difficile programmare per una piattaforma hardware); non appena Sony decise di chiudere il PSM e nel contempo era stata creata anche una buona SDK ecco uscire una prima versione Beta. Questo exploit non permette di uscire dalla sandbox userland ed ha privilegi pari a quelli di qualunque altro normale titolo PSVita. Per utilizzarlo era necessaria una connessione USB ad un PC dotato di Windows (Sony non ha creato ambienti ufficiali di sviluppo per altri OS) ed inoltre una volta al giorno il programma "telefonava casa" per mantenersi attivo quindi serviva anche una connessione di rete. Il bug che permetteva l'exploit è stato patchato a partire dal firmware 3.52 (incluso).

    Dopo l'uscita di questo exploit userland nativo iniziarono a fare capolino, come era prevedibile, i primi homebrews nativi in particolare vagonate di vecchi e cari emulatori ed i porting dei più famosi giochi come ad esempio Quake !



    AVVIO DI GIOCHI PIRATATI ?


    Ad Agosto 2015 iniziano a circolare immagini e video di titoli su cartuccia originali dumpati ed avviati su consoles differenti senza la presenza della scheda di gioco originale (o per lo meno non era più necessaria dopo una prima autenticazione) ! Cosa si celava dietro a tutto questo ? Lo vedremo poi.



    VitaShell

    [​IMG]
    Il dev Andy Nguyen (aka "TheFlow") rilascia a Novembre 2015 la versione 0.1 della famosa applicazione VitaShell, browser multi-purpose in grado di sfogliare, copiare, spostare, cancellare, installare .vpk, montare partizioni su USB, avviare un server FTP, ecc.

    Volete sapere che aspetto ha TheFlow ? Aprite lo spoiler per scopritelo !
    [​IMG]



    COBRA BACK FIN - FLASH CARD PER PSVita

    [​IMG]
    Nel 2014 un dev assoldato dal team Cobra ideò una serie di dispositivi hardware chiamati "Black Fin" (pinna nera) utili ad avviare titoli PSVita:
    [​IMG]
    Il lavoro di progettazione, che doveva essere a pagamento, durò circa 3 anni ed infatti fu annunciato nel Dicembre 2015 e commercializzato a partire dalle prime settimane del 2016 con un costo compreso tra gli 80$ ed i 120$ a seconda del rivenditore; la "pinna", che si collegava al PC via USB, era dotata di 7 slot per game cards:
    [​IMG]
    Il bundle aveva in dotazione una schedina emulatrice di game card con slot microSD (in basso a destra nella prima foto) ed un dongle USB bluetooth; come funzionava ?

    La pinna veniva connessa al PC; nella microSD veniva copiata la .ISO del titolo; se nella pinna era anche inserita la scheda di gioco originale si poteva giocare da subito; se invece non si era in possesso del gioco originale ma soltanto della .ISO la pinna si connetteva tramite apposito software ad un server remoto al quale erano connessi altri utenti ed autenticava la .ISO attraverso chi aveva inserita nella pinna la scheda di gioco originale;
    [​IMG]
    ovviamente se nessuno era online con quella specifica scheda originale inserita nella pinna non si poteva giocare quindi il sistema era quanto meno macchinoso e poco funzionale (e non permetteva nemmeno l'avvio di homebrews!) ma l'idea era brillante rappresentando a tutti gli effetti una specie di "peer-to-peer card sharing" ! Soprattutto il riuscire ad integrare tutta questa roba in foto
    [​IMG]
    all'interno di una schedina delle dimensioni di una game card rappresenta certamente uno sforzo importante e capacità ingegneristiche elettroniche degne di nota !

    Il bel gioco durò però poco perchè lo sviluppatore nel 2017 rilasciò i sorgenti di tutto il progetto in quanto a suo dire, non era stato pagato per il lavoro svolto (il team Cobra asseriva tra le motivazioni della mancata pattuita retribuzione cose del tipo "il prodotto non ha avuto il seguito sperato"). Il "drama" si consumò nelle pagine di wololo in 2 post, se siete curiosi di leggerlo eccolo: parte1 - parte2.



    IL PRIMO DUMPER

    [​IMG]
    A Dicembre 2015, dopo l'annuncio dell'uscita del Cobra Black Fin, ecco uscire il primo dumper pubblico di game card.



    HENkaku 変革

    [​IMG]
    Il team Molecule con a capo l'oramai noto Yifan Lu rilasciò a Luglio 2016 HENkaku (che significa "trasformazione" in Giapponese), il primo vero homebrew enabler user friendly per PS Vita e PSTV utilizzante un WebKit exploit per essere eseguito e successivamente sfruttante un kernel exploit ! Per utilizzarlo è necessario un firmware originale 3.60.

    Questo tool permette di installare homebrews come bolle nella LiveArea (il desktop della console) e di base non permette l'esecuzione di software originale copiato.



    VITAMIN

    [​IMG]
    Ad Agosto viene rilasciata da TheFlow la prima versione del tool Vitamin, utile a dumpare in modo semplice i titoli di gioco in formato installabile VPK.



    GLI SVILUPPI DOPO IL RILASCIO DI HENKAKU

    Il lavoro svolto su Henkaku viene passato al setaccio e reversato in tutti e 3 i suoi stage di esecuzione (offuscati dagli sviluppatori per rendere più "challenging" il lavoro) ed i devs più abili riescono ad ottenere accesso al kernel della console rilasciando vari homebrews "potenziati" con la possibilità ad esempio di effettuare un overclock della CPU (es. i vari homebrews "Amphetamine") ed altre amenità assieme alla prima versione di Adrenaline, il custom firmware definitivo per la modalità PSP:
    [​IMG]



    taiHEN

    [​IMG]
    I primi di Novembre è lo stesso Yifan Lu a rilasciare taiHEN (che significa "molto" nella lingua del popolo del sol levante), un framework per custom firmware su PSVIta ! Quando caricato attraverso l'oramai famoso kernel exploit si comporta come un substrato utile a patchare il sistema offrendo 3 principali caratteristiche:
    1. Disabilita la verifica delle firme digitali e permette l'avvio di eseguibili non firmati.
    2. Rende disponibili in user mode le syscalls peek/poke e permette il caricamento dei moduli del kernel.
    3. Rende disponibile una API per l'intercettazione ed il rimpiazzo di funzioni basate sul tool substitute (ex inject_and_interpose) creato dal dev comex utile a creare patch personalizzate del kernel, delle app di sistema e dei titoli di gioco.
    Questo framework verrà integrato entro la fine dello stesso anno all'interno dello stesso HENkaku.



    LAVORI SUL F00D EXPLOIT ED ALTRE AMENITA'

    [​IMG]
    Tra Gennaio e Febbraio 2017 il dev del Team Molecule chiamato xyz annuncia di aver iniziato a studiare un sistema per avere accesso al processore crittografico F00D e poco dopo vengono rilasciati i PSVIMGTools, un set di applicativi in grado di decriptare, estrarre e ricostruire le immagini di backup dal Content Manager Assistant. Escono i primi homebrew browsers e si inizia a parlare di un custom firmware permanente...



    PSVSD

    A fine Maggio il solito dev Yifan Lu mostra un nuovo prodotto hardware per la console e lo inserisce in un progetto crowfunding: se si è tra i fortunati possessori di un primo modello con supporto al 3G ora è possibile rimuovere il modulo in questione ed inserire una memoria aggiuntiva microSD che comunica attraverso protocollo USB con il famoso adattatore creato dal Team Molecule chiamato PSVSD:
    [​IMG]
    Per utilizzarlo va installato nella console anche il software usbmc; non può essere utilizzato su motherboard che non hanno il 3G o sulle unità slim.

    Queste le priorità in caso di presenza di supporti di memoria multipli:
    1. Vita memory card (se inserita).
    2. USB storage se formattato correttamente (FAT32 o exFAT).
    3. Memoria interna (se esiste: valido per i modelli PSTV e PCH-2000).


    TheFlow o Total_Noob ?

    [​IMG]
    Ad inizio giungo 2017 il dev TheFlow annuncia sul suo profilo Twitter di essere lo stesso individuo che sta dietro al nick Total_Noob ed informa la comunità di avere un qualcosa di grosso che bolle in pentola !



    SD2VITA

    [​IMG]
    Nell'estate 2017 iniziano ed essere messi in commercio i primi esemplari dell'adattatore SD2VITA che trasforma lo slot per game card in uno slot adattatore per schedine microSD (funzionante solo sotto custom firmware!), hardware progettato dal dev xyz !



    NoNpDRM

    [​IMG]
    Il 7 Settembre 2017 il dev TheFlow annuncia la prima versione di nonpdrm.sprk, il plugin che apre ufficialmente la strada alla pirateria dei giochi PSVita bypassando tutti i controlli generando false licenze e la rilascia il 15 dello stesso mese ! Questo pose le basi per la creazione di software "freeshop" sia per PC che direttamente utilizzabili su consoles tra i quali quelli rivelatisi maggior successo:

    PKGj
    [​IMG]

    NPS Browser
    [​IMG]



    HENkaku ENSO

    [​IMG]
    HENkaku Ensō, annunciato a Maggio e rilasciato ufficialmente il 29.07.2017, è l'evoluzione di HENkaku e permette l'installazione di un custom firmware permanente.

    Le caselle blu rappresentano ciò che viene patchato da Ensō:
    [​IMG]
    In pratica l'exploit consente di controllare l'esecuzione del codice nel non secure bootloader, quindi il suo compito è mantenere il controllo consentendo al resto del sistema di avviarsi. Ci sono tre fasi di avvio prima che il kernel sia completamente caricato. Il primo stadio è NSBL, che viene controlliato dall'exploit. La seconda fase consiste nel caricare il kernel di base ed i driver utilizzando il loader all'interno di NSBL. Un modulo nel kernel di base è authmgr.skprx, che esegue i controlli di decrittografia e firma per qualsiasi codice caricato dal kernel. La prima patch che esegue è disabilitare questi controlli per il codice non firmato. Successivamente si assicura che taihen.skprx e henkaku.skprx siano caricati all'avvio. Il posto perfetto per questo inserimento è nello script di configurazione di avvio quindi la prossima patch è in sysstatemgr.skprx per supportare il caricamento di uno script personalizzato (non firmato). Infine viene aggiunto load ur0: tai/taihen.skprx e caricato ur0:tai/henkaku.skprx nello script personalizzato e questo dovrebbe caricare i moduli custom non firmati all'avvio.

    Tutto il codice è stato sottoposto a rigorosa verifica e sono stati inseriti molti controlli per evitare il più possibile un brick accidentale ! Il beta testing è stato eseguito su candidati selezionati attraverso un questionario per essere sicuri di avere a che fare con persone caute e competenti (su circa 100 invitati a partecipare ne sono stati selezionati solo 67); solamente 2 utenti, nelle primissime fasi di sviluppo del tool, ottennero purtroppo un brick della console a beneficio di tutti gli altri cosicché nel giro di poco tempo il tutto fu distribuito pubblicamente.

    Attualmente funziona solamente su fw 3.60; è possibile effettuare un downgrade a tale firmware per utilizzarlo.



    NoPsmDRM + PSM MANAGER

    Come già descritto in precedenza, a partire dal 29 Febbraio 2016 era possibile continuare ad eseguire il software PlayStation Manager solo se si era già attivato e se era ancora presente nella propria console.

    Il 14 ottobre 2017 però lo sviluppatore frangarcj ha rilasciato NoPsmDrm:
    [​IMG]
    un programma-plugin in grado di aggirare la protezione dalla copia per il software PSM creando un falso file license.rif (va utilizzato necessariamente assieme al plugin NoNpDrm). Affinché funzionasse qualcuno doveva avere una copia funzionante del software PSM in questione e quindi utilizzare NoPsmDrm per generare una fake license per consentire a chiunque di utilizzare quel software sulla propria PlayStation Vita.

    Ma anche questo piccolo "inconveniente" fu stato superato il 6 Dicembre dello stesso anno attraverso PSM Manager (noto nelle prime versioni come "NoPsmDrm Fixer"):
    [​IMG]
    Con questo homebrew è possibile autogenerare tutto il necessario per far funzionare un gioco PSM anche se non si ha un account PSN registrato a patto di avere già caricato i plugin NoNpDrm + NoPsmDrm e di aver installato anche la app PSM Runtime Package (titolo PCSI00011 - scaricabile da PC o tramite PKGj con questo config file da copiare in ux0:pkgj/config.txt o ur0:pkgj/config.txt) versione 2.01, se si è installata una versione precedente è necessario aggiornarla alla 2.01.

    Inoltre, se il titolo dovesse dare un errore PSN in fase di avvio, è necessario editare anche, tramite apposito homebrew, la chiave di registro della console:
    /CONFIG/PSM/revocation_check_req = 1
    trasformandola in:
    /CONFIG/PSM/revocation_check_req = 0

    I dati di questi titoli sono criptati attraverso PSSE (PlayStation Suite Encrypted) e la struttura interna delle cartelle è:
    ux0:/PSM/TitleID/RO
    ux0:/PSM/TitleID/RW

    Oltre ai file eseguibili, il primo livello di directory (quindi "sotto" la cartella /RO) di un'app PSM non è crittografato con PSSE; allo stesso modo anche i SaveData PSM non sono crittografati (easy save-moding :smile: ).

    In ogni caso la cifratura PSSE può essere decriptata utilizzando il plugin .suprx FuckPSSE creato dai devs SilicaAndPina; con questo tool si può solo "smanettare" con i contenuti PSM, non si rende possibile l'avvio dei titoli.

    Alcuni si sono presi la briga di salvaguardare quanto più materiale possibile del defunto PSM, compresi offical/unofficial tools ed SDK: http://psmreborn.com/.



    ReNpDrm

    [​IMG]
    Nel periodo di Natale del 2017 (il giorno 26 Dicembre per essere precisi) Il dev CelesteBlue rilascia ReNpDrm, un plugin .sprx in grado di attivare consoles mai attivate o la cui attivazione fosse stata revocata da Sony, per ripristinare l'accesso al PSN (l'applicazione poteva andare in conflitto con nonpdrm.skprx che andava dunque prima disabilitato).



    AutoPlugin ed AutoPlugin II

    [​IMG]
    Il 21 Aprile 2018 il dev TheheroGAC rilascia AutoPlugin, un tool per scaricare ed installare automaticamente tantissimi utili plugin per la console; abbandonato nel Febbraio 2020 dal suo autore originale viene ripreso dal dev ONElua che il 2 Marzo rilascia la prima versione di AutoPlugin II.



    H-encore

    [​IMG]
    Exploit trovato dal dev TheFlow a Marzo 2018 viene rilasciato il 29 Giugno; h-encore è un nuovo exploit utilizzabile su fws 3.63, 3.65, 3.67 e 3.68. Fornisce un menu in fase di bootstrap dove è possibile scegliere di installare ed avviare taiHENkaku per i firmwares sopra citati, scaricare il multi-purpose file browser VitaShell e resettare il file config.txt di taiHen.

    Per funzionare utilizza un savegame exploit che risulta sfruttabile perchè tutti i giochi creati con le SDK fino alla versione 2.60 sono compilati con eseguibili collegati in modo statico quindi il loro indirizzo di caricamento è sempre lo stesso: 0x81000000; inoltre questi titoli non hanno una protezione dello stack quindi se viene "smashato" si puo'tranquillamente creare una ROP chain.

    Il primo exploit trovato dal dev TheFlow ricadeva su un gioco costoso e veniva attivato solo "tardi" nelle dinamiche del game play quindi decise di trovare un altro exploit in una demo. Trovare exploit nei salvataggi è noioso, dice il dev, perchè si devono cambiare valori a caso al suo interno finchè non si ottiene un crash. grazie al dev Freakler, la scelta ricadde su bittersmile e fu un classico buffer overflow dovuto al mancato controllo della lunghezza di un dato.

    Da qui si è sfruttato un kernel exploit nel modulo audio chiamato SceNgs sviluppato per produrre effetti sonori; questa vulnerabilità fu scoperta in precedenza a Febbraio dello stesso anno.

    Il firmware update 3.69 del 11.09.2018 corregge il kernel exploit.



    Final h-encore

    [​IMG]
    Il 15 Luglio 2018 viene rilasciata Final h-encore; questo programma per PC, macOS e Linux è in grado di eseguire h-encore automaticamente sulla console.



    OCTOPUS EXPLOIT

    [​IMG]
    Nel 2018 il team Molecule (composto dai devs Davee, Proxima, xyz e Yifan Lu) parla al 35C3; ecco gli unici 2 membri presenti, Davee e Yifan Lu:
    [​IMG]
    [​IMG]

    Nel corso della discussione spiegano come hanno ottenuto il jailbreak nel 2016 (scaricato da più di 700mila utenti), mentre l'untethered jailbreak nel 2017 ottenne più di 270mila download mostrando come si siano raggiunti privilegi sempre maggiori man mano che il sistema veniva esplorato e reversato:
    [​IMG]

    Spiegano poi come il F00D Kernel abbia al suo interno le content keys che proteggono i dati di giochi e firmware mentre il F00D loader contenga le meta keys che proteggono le content keys e permettono di revocare le content keys eventualmente compromesse.

    Nel 2017, trafficando con la SDRAM del processore F00D, il team ottiene accesso al kernel dello stesso ed alle sue content keys.
    [​IMG]

    Grazie allo studio sui glitch hardware e soprattutto grazie al "Chip Whispherer" (strumento utilizzato proprio per indagare cosa accade effettuando dei glitches) il team è riuscito ad introdurre un bug software nella macchina; il voltage glitching utilizzato per fortuna è il metodo meno complesso di quelli a disposizione (esistono anche glitch di reset, di iniezione elettromagnetica, ecc).

    Per trovare il punto in cui glitchare il team ha dovuto esaminare i 724 PINs del chip Kermit ! In pratica ha esaminato tutti e 6 i layers del PCB dove è saldato localizzando i vari pins:
    [​IMG]

    Fatto questo hanno trovato la porzione di rame comune ad altri pins:
    [​IMG]

    ed hanno fatto il percorso a strati inverso per identificare quali erano i pins del voltaggio:
    [​IMG]

    Da questa analisi emergono 35 power pins; ne restano 689 ! Di questi 245 non sono connessi (non ci sono segnali tra il layer 1 ed il layer 2), 175 sono grounded nel layer 1 o nel 2 rimanendo dunque 269 pins, un numero abbastanza elevato ma comunque, a detta loro, analizzabili in un pomeriggio :smile:
    [​IMG]

    Ora non restava che trovare il pin giusto su cui intervenire, cioè il pin che, se glitchato, dava modifiche software sfruttabili ! Questo è stato possibile grazie un sistema di hardware+software che ha analizzato quale fosse questo "punto giusto":
    [​IMG]

    Ora restava da capire "come" andare a "glitchare":
    [​IMG]

    Grazie al Chip Whishperer, hardware open source progettato proprio per questo genere di scopi, ed al software psvemmc del dev motoharu, primo a reversare il protocollo di comunicazione tra la console e le game cards, il tutto è stato reso fattibile ! Ecco l'accricco finale all'opera:
    [​IMG]

    Grazie ad esso ad Agosto 2018 si è ottenuto accesso al F00D loader, alle sue meta keys e si è dumpata la bootROM !
    [​IMG]

    MA.…. c'è un piccolo problema nella scelta della chiave di decrittazione del bootloader... chiave che protegge ogni singola content key del sistema... tale chiave è rappresentata da un singolo byte ripetuto... che è stata sottoposta a bruteforcing prima del glitch attack di cui sopra... il team ci dice che non possono condividerla per motivi legali ma... ci lascia con questa immagine finale presa "a caso" da Amazon:
    [​IMG]
    quale sarà il byte ripetuto in questione ? :fearscream:



    Viva la Raccoon exploit

    Questo exploit è stato scoperto dal dev Davee e pubblicato sul suo blog il 02.01.2019; (vi consiglio di rileggere le informazioni relative al "bigmac") in sostanza avendo oramai raggiunto l'esecuzione di codice arbitrario sul processore F00D il dev ha cercato di trovare qualche bug al suo interno. Il processore, durante le operazioni di crittografia, accetta dimensioni dei comandi in multipli di 4 bytes anzichè in multipli di 16 bytes come sarebbe da aspettarsi per lo standard di cifratura AES; la cosa più eclatante è stato trovare che, utilizzando lunghezze inferiori a 16 bytes, il buffer di elaborazione dei risultati di crittografia non viene pulito quindi i bytes elaborati in esso non vengono cancellati ma vengono invece riutilizzati ! Dunque tali bytes possono essere "letti" e trasportati in chiaro attraverso operazioni successive opportunamente studiate ! Ecco come sono stati dumpati tutti i key slots delle chiavi "derivate" !



    ref00d

    [​IMG]
    In data 11.01.2019 i devs CelesteBlue, dots_tb e Princess of Sleeping hanno rilasciato questo plugin .skprx che permette di avviare applicazioni o giochi che richiedono un firmware inferiore a quello attualmente installato nella console.



    moth exploit

    Il 05.02.2019 viene scoperto dal dev xyz il "moth exploit", il sistema che permette di effettuare un potenziale downgrade a versioni di firmwares inferiori a quello con cui sono uscite di fabbrica !



    modoru

    [​IMG]
    Il 13.02.2019 TheFlow rilascia la prima versione del downgrader modoru (tradotto in "torna indietro" dal Giapponese) funzionante solo se si è già installato HENkaku/h-encore su fw 3.60-3.73 ed in grado di riportare la console fino alla versione "factory firmware" e cioè alla versione con la quale la console è uscita dalla fabbrica. Permette anche di effettuare un firmware upgrade o la reinstallazione della stessa versione di firmware.



    h-encore v2.0

    [​IMG]
    Il 19 Febbraio 2019 TheFlow rilascia la versione di h-encore compatibile con i fw 3.65-3.68.



    Trinity

    Il 5 Maggio 2019 TheFlow rilascia l'exploit Trinity, per consoles 3.69/3.70, costituito da 3 stadi: exploit del kernel MIPS :arrowright: uscita dalla sandbox dell'emulatore PSP :arrowright: ed infine ARM kernel exploit che viene bloccato da Sony con l'update al fw 3.71 !



    IL PRIMO EXPLOIT SUL PROCESSORE F00D

    29.07.2019

    Yifan Lu descrive questo exploit che fu scoperto nei suoi albori già nel lontano 2017; la decisione di renderlo pubblico risiede nel fatto che anche altri, indipendentemente e grazie a degli "aiutini" descritti nel codice di HENkaku, sono arrivati a scoprirlo.

    Dal discorso tenuto al 35C3 di cui sopra si è spiegato come è stato possibile effettuare una copia della memoria interna del processore F00D. Quello che non era ancora possibile era eseguire su di esso codice arbitrario.

    Tutto inizia ben prima del precedente octopus exploit con la scoperta di un bug nel comando 0x50002 presente nel programma update_service_sm.self; questo eseguibile effettua la crittazione specifica per-console dei bootloaders prima che vengano flashati dall'updater. Una volta ottenute le keys del F00D il dev ha decriptato update_service_sm.self ed ha reversato quella funzione buggata.

    Il comando 0x50002 viene utilizzato dal programma di aggiornamento per crittografare i bootloader con una chiave univoca della console. Questo per proteggere da alcuni tipi di attacchi di downgrade in cui l'attaccante può scrivere su eMMC e Syscon ma non può eseguire codice arbitrario del kernel ARM arbitrario. Sembra un attacco artificioso e probabilmente lo è ma la strategia di Sony sembra sempre essere "aggiungi prima la crittografia, poi pensa". Tuttavia la cosa interessante è la presenza di un bug in questo comando che ci permette di sfruttare una caratteristica (o carenza) nel processore Toshiba MeP: accessi non validi della memoria vengono ignorati (il sistema non crasha) e la mancanza di protezione della memoria che equivale a dire "scrivo nella executable memory ed il codice viene direttamente eseguito" come accadeva negli hardware degli anni '90 !



    H-encore-2

    [​IMG]
    Rilasciato il 26.08.2019 H-encore-2 per consoles da firmware 3.65 a 3.73. E'possibile installare Enso solo se si è su fw 3.65.



    Final h-encore

    [​IMG]
    Il 18.10.2019 viene rilasciata la nuova versione di Final h-encore per consoles con firmware 3.65-3.73.



    mincg

    [​IMG]
    Il 5 Novembre 2019 viene rilasciato dal dev SKGleba il tool mincg che, grazie al moth-exploit, permette di modificare il firmware minimo installabile di fabbrica risolvendo dunque i problemi di downgrade delle consoles con firmwares più recenti. Il tool estrae dalla console dei dati che vanno elaborati attraverso un programma per PC il quale ha attualmente una bassa probabilità (3/256) di riuscire a trovare quello di cui ha bisogno per effettuare le operazioni necessarie e di conseguenza di riuscire in un downgrade del factory firmware.



    0syscall6

    [​IMG]
    Il 27.11.2019 il dev SKGleba rilascia la prima versione del plugin 0syscall6.skprx con il quale è possibile avviare titoli che richiedono firmwares superiori senza che sia necessario l'utilizzo di ref00d ed inoltre permette di utilizzare app revocate come il PSM-dev !



    DolcePolce

    [​IMG]
    Ad inizio 2020 i devs SilicaAandPina rilasciano DolcePolce.suprx, plugin in grado di bypassare i controlli di tutti i titoli blacklistati su tutti i modelli di console (anche dei titoli bloccati su Playstation TV - permette il loro avvio ma non ne garantisce comunque il corretto funzionamento).



    Pigs In A Blanket

    [​IMG]
    Tra Ottobre e Novembre 2020 è stata sviluppata la libreria grafica OpenGL ES 2.0 per PS Vita chiamata Pigs In a Blanket, utile per il porting di altri titoli in modo più semplice rispetto a quello che verrà poi utilizzato servendosi delle librerie del PSM (vedi oltre).



    PORTING DEI TITOLI ANDROID

    [​IMG]
    A Gennaio 2021, grazie ai moduli delle PSM runtime, il dev TheFlow riesce ad avviare i files .so Android sotto PSVita rendendo possibile il porting di Grand Theft Auto: San Andreas ed aprendo la strada per possibili futuri porting di titoli Andorid.



    CONCLUSIONI

    Se guardiamo alle protezioni delle precedenti periferiche di gioco Sony notiamo che la PSP 1.00 non aveva controlli sul codice firmato, la PS3 utilizzava ECDSA riutilizzando dati "casuali" assieme a chiavi private fattorizzate mentre la PS Classic usava chiavi private di aggiornamento incluse accidentalmente su tutti i dispositivi messi in commercio... la PS Vita dunque rappresentava il dispositivo fino ad allora più sicuro con un secure boot semplice e con pochi punti di attacco sfruttabili, un processore di crittografia dedicato ed implementazione di mitigazione degli exploit più moderni all'interno del processore utilizzato dalle applicazioni.

    Nonostante queste caratteristiche i reversers sono riusciti a bypassare i suoi sistemi di difesa pur dovendo ricorrere a tecniche sofisticate di hardware glitching per accedere ai suoi più intimi meccanismi e da diligenti e corretti studiosi di sicurezza non hanno divulgato i dati scoperti se non in fase avanzata della vita della console permettendole di sopravvivere sul mercato evitando precoci fenomeni di lucrosa pirateria e soprattutto descrivendo i suoi punti deboli permettendo alle future generazioni di consoles di essere più sicure (forse) :wink:

    Non c'è che dire, la PS Vita é stata indubbiamente un bel prodotto ricco di sfide da superare per chi ama "giocherellare" con la sicurezza dei dispositivi elettronici !
     
    #1
    Ultima modifica: 25 Mar 2021
    A zoomx, gelderm, MadDog.76 e 6 altri utenti piace questo elemento.
  2. IlVampirelloXY

    IlVampirelloXY Livello 17

    Iscritto:
    3 Feb 2016
    Messaggi:
    784
    Like ricevuti:
    362
    Articolo come sempre fantastico.…..

    Riflettevo sulle tue indiuscutibili capacita' @student di raccolta sintensi e narrazione.… dovresti avviare un altro progetto ….. la storia dei personal computer … partendo dalle oringini ai giorni nostri …. c'e' tanta storia e probabimente tanti bei aneddoti da scovare e condividere.…
    facci un pensiero.…….
     
    #2
    A jtagger73 e student piace questo messaggio.
  3. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.797
    Like ricevuti:
    4.967
    Come darti torto... peccato non avere tempo per farlo altrimenti sarebbe una cosa fantastica!

    EDIT
    Grazie per la stima! :smile:
     
    #3
    Ultima modifica: 20 Mar 2021
    A jtagger73 piace questo elemento.
  4. IlVampirelloXY

    IlVampirelloXY Livello 17

    Iscritto:
    3 Feb 2016
    Messaggi:
    784
    Like ricevuti:
    362
    Be io ho lancianto un sasso e … messo un seme … chissa …..
     
    #4
    A student piace questo elemento.
  5. Coolguy

    Coolguy Livello 15

    Iscritto:
    1 Feb 2015
    Messaggi:
    596
    Like ricevuti:
    98
    Articolo stupendo.
    Ormai non me ne perdo nessuno,quando li posti.
    Complimenti!
     
    #5
    A student piace questo elemento.
  6. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.797
    Like ricevuti:
    4.967
    #6
    Ultima modifica: 21 Mar 2021
    A Coolguy piace questo elemento.
Sto caricando...

Condividi questa Pagina