Una PS3 aperta?

Una PS3 aperta?

GeoHot sferra il colpo finale alla sicurezza della console Sony, rilasciando la segretissima key che consente di far passare un homebrew per codice ufficiale
GeoHot sferra il colpo finale alla sicurezza della console Sony, rilasciando la segretissima key che consente di far passare un homebrew per codice ufficiale

GeoHot colpisce ancora. Il giovanissimo hacker, diventato famoso per aver detto la sua sul jailbreak dell’iPhone e sullo sblocco del firmware PlayStation 3, è appena tornato ad occuparsi della console Sony. Questa volta il suo regalo alla community mondiale consiste addirittura nelle root key “METLDR” della PS3, i codici di protezione originali che servono ad autorizzare l’esecuzione di codice legittimo sulla macchina.

Pubblicando sul proprio sito questa manciata di righe segrete, George Francis Hotz rende di fatto open source la console Sony. Lo scopo ultimo è quello di avviare qualsiasi cosa, dalle iso pirata al software fatto in casa, anche senza modchip, jailbreak o custom-firmware. Per dimostrare di aver bypassato senza problemi le difese della PS3, il ragazzo ha anche rilasciato una piccola applicazione amatoriale (il classico “hello world”) avviabile da chiavetta USB, a cui è stata applicata la firma digitale che regolarizza i privilegi.

Questa nuova “scoperta”, effettuata con la complicità del Team fail0verflow , spalanca quindi la porta alla pirateria ma anche agli homebrew realizzati dagli sviluppatori più underground, che ora potranno quindi realizzare e “certificare” USB loader e utility di ogni tipo.

Al momento, Sony non ha ancora commentato l’accaduto, ma è chiaro che si tratta di un attacco diretto piuttosto pesante, probabilmente impossibile da risolvere con un semplice aggiornamento firmware. Una modifica alla cifratura privata attuale, potrebbe infatti rendere incompatibile tutto il software originale rilasciato sul mercato fino a questo momento.

In una ulteriore breve nota sulla pagina dell’audace annuncio, l’orgoglioso GeoHot si congratula con i colleghi del team fail0verflow e strizza l’occhio alle vittime dei suoi esperimenti: “Se volete realizzare un sistema davvero sicuro, contattatemi pure. Potrebbe essere divertente ritrovarsi dall’altra parte”.

Roberto Pulito

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 gen 2011
Link copiato negli appunti