PS4 Syscon-sleutels die naar verluidt bekend zijn gemaakt, kunnen uiteindelijk betekenen dat PS4-downgrade mogelijk is

PS4 Syscon-sleutels die naar verluidt bekend zijn gemaakt, kunnen uiteindelijk betekenen dat PS4-downgrade mogelijk is

De PS4 Syscon-chip (bron Fail0verflow)

Scène-lid LightningMods heeft gisteren een reeks coderingssleutels bekendgemaakt, waarvan wordt beweerd dat ze de PS4 Syscon-sleutels zijn. Dit gebeurt een paar weken nadat team Fail0verflow een uitgebreide uitleg heeft gegeven over hoe ze de PS4-syscon hebben gehackt, met bijbehorende softwaretools. Kennis van enkele van de Syscon-geheimen kan op den duur tot een verslechtering van de PS4 leiden.

Wat is PS4 Syscon en waarom is het interessant voor u?

De systeemcontroller is een chip op de PS4, die belast is met het opstarten van andere componenten van het systeem en met hen communiceert. Volgens hackers slaat het ook wat gegevens op in naam van SAMU, de PS4-beveiligingsprocessor.

Zoals ps4_enthusiast van Fail0verflow het stelt:

flash intern naar syscon wordt gebruikt als een klein gebied van niet-vluchtige opslag voor andere componenten op het systeem. De syscon-interne flash bevat nvs en snvs-regio's die toegankelijk zijn via icc. […] snvs wordt uitdrukkelijk gebruikt door de beveiligingsprocessor (SAMU) in de APU.

Vanwege de interactie met de SAMU-processor is Fail0verflow van mening dat toegang tot een aantal gegevens van syscon kan helpen bij het verder hacken van de PS4, inclusief mogelijke downgrades. Ze stellen (nadruk van mij):

Deze gegevens zijn gerangschikt in 0x20 bytes "sectoren", waarop XTS wordt gebruikt door SAMU (met XTS sectoromvang = 0x200 bytes …), met een sleutel alleen toegankelijk voor SAMU. Dus de feitelijke gegevens zijn vrijwel ondoorzichtig voor alles buiten SAMU. De communicatie tussen SAMU en snvs is bovendien CMAC'd, dus hoewel het verkeer stroomt over icc en dus gemakkelijk man-in-the-middle is, zullen wijzigingen in aanvragen naar snvs of antwoorden op SAMU resulteren in mislukte overdrachten. Om te beschermen tegen replay-aanvallen op icc-niveau worden nonces gebruikt.

Het is duidelijk dat er enkele interessante gegevens worden opgeslagen in snvs, en SAMU moet deze gegevens tot op zekere hoogte vertrouwen. Omdat het gebruik van CMAC tot gevolg heeft dat er een gedeeld geheim is in zowel SAMU als syscon, wordt het mogelijk om minstens oud verkeer opnieuw af te spelen, als de CMAC-sleutel kan worden geëxtraheerd uit syscon. Vanaf het omdraaien van x86 FreeBSD wisten we dat SAMU systeemfirmwareversie en productiemodus-informatie opslaat in snvs (onder andere). Als oude antwoorden van snvs opnieuw kunnen worden afgespeeld, zou het daarom mogelijk moeten zijn om de firmware te downgraden – een mogelijkheid die normaal gesproken niet is toegestaan.

Wat zijn de sleutels die vandaag werden onthuld?

De toetsen die door LightningMod worden onthuld, kunnen de scène helpen bij het maken van updatepatches, die volgens elke PS4 officiële patches zouden zijn en zonder problemen zouden kunnen worden geïnstalleerd. Bovendien zouden downgrades zelfs onderweg mogelijk zijn.



Ook hier citeren we van Fail0verflow:

De RL78-beveiligingssleutel is globaal voor alle syscons, dus als eenmaal bekend is, is alleen de eerste eenvoudige glitch nodig om volledige ocs-toegang te krijgen. Kennis van de sleutels van de firmware-updates betekent dat we onze eigen patchbestanden kunnen coderen en ondertekenen (het wordt niet uitgebreid uitgelegd in dit blogbericht – maar syscon op PS4's voor de detailhandel is vergrendeld om alleen ondersteuning te bieden voor patching, niet voor volledige updatebeelden). Aangepaste patches zijn nog steeds voldoende om permanente codewijzigingen in syscon-firmware te introduceren zonder dat er iets met glitching gebeurt. Ten slotte kunnen met de snvs-sleutels de systeemfirmwareversie worden gedowngraded (hoewel er een aantal complexiteiten aan te pas komen).

Sommige van de hierboven beschreven toetsen, zoals beschreven door lightningmods, vindt u hieronder:

FW_AES 5301C28824B57137A819C042FC119E3F FW_CMAC 8F215691AC7EF6510239DD32CC6A2394 PTCH_AES EF90B21B31452379068E3041AAD8281E PTCH_CMAC 95B1AAF20C16D46FC816DF32551DE032 RL78_ID 3A4E6F743A557365643A
Like this post? Please share to your friends:
Geef een reactie

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: