Domowe piwo na PlayStation 3

Homebrew zostało po raz pierwszy uruchomione na PlayStation 3 przez grupę hakerów pod nazwą „Team Ice”, wykorzystując lukę w grze Resistance: Fall of Man . Po różnych innych hackach wykonanych z Linuksa , Sony usunęła możliwość instalacji innego systemu operacyjnego w aktualizacji oprogramowania 3.21. To wydarzenie wywołało reakcję wśród społeczności hakerów i ostatecznie grupa Fail0verflow znalazła błąd w generowaniu kluczy szyfrujących, które wykorzystała do przywrócenia możliwości instalacji Linuksa. George'a Hotza (Geohot), często błędnie przypisywany jako geneza homebrew na PS3, później stworzył pierwszy homebrew podpisany przy użyciu prywatnego klucza szyfrowania „metldr”, który wyciekł do Internetu. Wyciek klucza doprowadził do pozwu Hotza przez Sony. Sprawa sądowa została rozstrzygnięta poza sądem, w wyniku czego George Hotz nie był w stanie przeprowadzić dalszej inżynierii wstecznej PS3.

Klucz prywatny został naruszony

Flaga wolności słowa na PlayStation 3

Na Kongresie Chaos Communication Congress (CCC) w Berlinie w 2010 roku grupa nazywająca się Fail0verflow ogłosiła, że ​​udało jej się ominąć szereg zabezpieczeń PlayStation 3, umożliwiając działanie niepodpisanego kodu bez klucza sprzętowego. Ogłosili również, że możliwe jest odzyskanie klucza prywatnego DSA krzywej eliptycznej (ECDSA) używanego przez firmę Sony do podpisywania oprogramowania ze względu na niepowodzenie implementacji ECDSA firmy Sony w zakresie generowania innej liczby losowej dla każdego podpisu. Jednak błąd0verflow zdecydował się nie publikować tego klucza, ponieważ nie było konieczne uruchamianie oprogramowania homebrew na urządzeniu. Wydanie tego klucza umożliwiłoby każdemu podpisanie swojego kodu i tym samym uruchomienie go na dowolnej konsoli PlayStation 3. Oznaczałoby to również, że firma Sony nie mogłaby podjąć żadnych środków zaradczych, nie czyniąc starego oprogramowania bezużytecznym, ponieważ nie byłoby rozróżnienia między oprogramowaniem oficjalnym a oprogramowaniem homebrew. W dniu 3 stycznia 2011 roku firma geohot opublikowała wspomniany klucz prywatny, reprezentowany w systemie szesnastkowym jako C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70 , a także program Hello World dla PS3. W dniu 12 stycznia 2011 r. firma Sony Computer Entertainment America złożyła pozwy przeciwko firmom Fail0verflow i Geohot w związku z naruszeniami przepisów DMCA i CFAA . Pozew przeciwko firmie Geohot został rozstrzygnięty pod koniec marca 2011 r., a firma Geohot zgodziła się na stały nakaz sądowy .

Niestandardowe oprogramowanie sprzętowe (CFW)

Aby umożliwić homebrew korzystanie z nowo odkrytych kluczy szyfrowania, Geohot i inni wypuścili kilka zmodyfikowanych wersji aktualizacji systemu 3.55. Najbardziej powszechną funkcją jest dodanie „App Loadera”, który umożliwia instalację aplikacji homebrew jako podpisanych pakietów przypominających DLC. Chociaż menedżerowie kopii zapasowych mogli wówczas działać, na początku nie mogli ładować gier, mimo że udało się stworzyć kopie zapasowe wyglądające jak gry DLC, a następnie je podpisać. Później wydano łatkę LV2, która umożliwiała menedżerom kopii zapasowych ładowanie kopii zapasowych gier, a później została zintegrowana z samymi menedżerami, dzięki czemu nie trzeba jej uruchamiać przy każdym ponownym uruchomieniu PS3. [ potrzebne źródło ]

oprogramowania systemowego PS3 w wersji 3.56 próbowała załatać exploita Miha w wersji 3.55, jednak w ciągu jednego dnia system został ponownie obchodzony. Spowodowało to, że wkrótce potem Sony wypuściło kolejną aktualizację, 3.60, która była zabezpieczona przed obejściem.

Użytkownicy mogą jednak zdecydować się na rezygnację z aktualizacji, a gry wymagające oprogramowania sprzętowego w wersji wyższej niż 3.55 można zainstalować w wersji 3.55 lub starszej. Wkrótce po wydaniu wersji 3.60 przeprowadzono aktualizacje PlayStation Network , aby zablokować wszelkie znane metody umożliwiające dostęp do PSN na oprogramowaniu sprzętowym starszym niż najnowsze wymagane oficjalne oprogramowanie sprzętowe (wersja 4.87 z grudnia 2020 r.), blokując w ten sposób użytkowników, którzy zdecydowali się tego nie robić. aktualizacja.

Niestandardowe oprogramowanie sprzętowe znane jako „Rebug” , wydane 31 marca 2011 r., zapewniło detalicznym konsolom PS3 większość opcji i funkcjonalności jednostek PS3 do debugowania/programisty. Tydzień później udostępniono samouczki umożliwiające użytkownikom bezpłatne pobieranie zawartości PSN przy użyciu fałszywych (a nie kradzionych) numerów kart kredytowych. W jednym z raportów z 12 kwietnia opisano, jak hakerzy używali oprogramowania sprzętowego po jailbreaku, aby uzyskać dostęp do PSN dla deweloperów, aby móc ponownie korzystać z gier takich jak Call of Duty , co spowodowało powszechne doniesienia o oszustwach. Chociaż niektóre źródła obwiniły Rebuga za późniejsze włamanie do prywatnej sieci programistów Sony, Time Techland ” opisał takie teorie jako „wysoce – jak patrzenie na chmury ze szczytu Mount Everestu – wysoce spekulatywne”.

Pod koniec 2017 roku wydano narzędzie do konwersji 4.82 PS3 OFW na CFW . Nowy zestaw narzędzi do eksploitów został wydany w 2020 roku.

Aktywator domowego piwa (HEN)

W 2019 roku wydano narzędzie o nazwie PS3HEN, kompatybilne z dowolnym modelem PS3, które umożliwia uruchamianie homebrew na konsolach niezgodnych z CFW z dostępem do jądra LV2. HEN należy ładować przy każdym ponownym uruchomieniu, chociaż proces ten zajmuje tylko kilka sekund. W momencie wydania był niestabilny, jednak od 2022 roku jest bardzo stabilny. HEN został przyjęty przez wiele popularnych aplikacji homebrew, takich jak multiMAN, do wykrywania dostępu LV2 i odpowiedniego działania. Większość funkcji CFW znajduje się w HEN , co czyni go realną alternatywą dla Slimów z późnych serii 25xx i 30xx, a także wszystkich Super Slimów, aby móc uruchamiać homebrew.

Zobacz też

Notatki