Il developer zecoxao ha da poco condiviso un interessante progetto realizzato da John Fitzgerald, che si è concentrato sull’analisi hardware della console PlayStation 4.
Questo lavoro ha permesso di esplorare i componenti interni della console e di svelare dettagli sui meccanismi di sicurezza utilizzati per proteggerla.
— Jose Coixao (@notnotzecoxao) November 24, 2024
La PS4, ormai una piattaforma con oltre dieci anni di vita, continua a suscitare l’interesse della scena hacking grazie alla sua architettura e alle potenziali vulnerabilità.
Imaging e bootrom: un mondo microscopico
Una delle parti centrali del progetto ha riguardato l’utilizzo di tecniche avanzate di imaging, come il laser IR e il microscopio elettronico a scansione (SEM), per analizzare i chip della console.
La bootrom della PlayStation 4, che non è cifrata quando la console è spenta, è stata studiata con queste tecniche per comprenderne il funzionamento.
La bootrom, identificata come AM32 (una variante del processore LM32), è responsabile di caricare un secondo bootloader chiamato secure loader, che avvia il resto del sistema.
Un ruolo chiave viene svolto dalla Secure Asset Management Unit (SAMU), un co-processore dedicato alla gestione della sicurezza, che lavora in tandem con il Crypto-Co Processor (CCP) per proteggere i dati sensibili della console.
Blocchi di fusibili ed estrazione delle chiavi
Durante l’analisi, sono stati esaminati i tre blocchi di fusibili (efuses) della PlayStation 4. Questi, se combinati con il dump della memoria flash della console, permettono di ricavare certificati e chiavi crittografiche necessari per accedere a informazioni riservate.
Un parallelo interessante è stato fatto con i KeyVaults della Xbox 360, utilizzati in passato per sbloccare funzionalità della console Microsoft.
Delayering: un processo sofisticato
Per estrarre informazioni dai chip della PlayStation 4, è stato necessario il processo di delayering, ovvero la rimozione di strati di materiale per accedere ai circuiti interni.
Questo processo, che coinvolge oltre dieci strati di rame, richiede attrezzature avanzate, come una macchina di lucidatura a cinque assi, e può costare fino a 4.000 dollari. Tuttavia, l’autore osserva che in Cina questi costi potrebbero essere notevolmente ridotti.
Bug e vulnerabilità nei sistemi Sony e AMD
Fitzgerald ha anche evidenziato alcune vulnerabilità nei sistemi Sony e AMD, citando bug importanti scoperti in passato, come il problema nel Crypto-Co Processor (CCP) condiviso da flatz e il bug di autenticazione PSVR FIGO individuato dal team fail0verflow.
L’autore sottolinea che anche la console PlayStation 5 potrebbe essere stata compromessa, grazie a un possibile bug legato alla modalità sleep.
Questi risultati dimostrano come, anche a distanza di anni dal lancio, i sistemi di sicurezza delle console possano rivelare falle sorprendenti quando sottoposti a un’analisi approfondita.
Il progetto di John Fitzgerald rappresenta un esempio straordinario di reverse engineering applicato al mondo delle console.
L’esplorazione del microcosmo tecnologico della PlayStation 4 non solo mette in luce i dettagli del suo design, ma offre anche spunti interessanti per il futuro dell’hacking hardware.
Mentre i sistemi diventano sempre più complessi, il fascino di scoprire le loro vulnerabilità rimane invariato, mostrando quanto la tecnologia possa essere intricata e, allo stesso tempo, vulnerabile.
Fonte: x.com