PSV破解者向黑客界发战书 寻找能够解密HENKaku的人 - TGBUS - 电玩巴士
tgbus
距离PSV的HENKaku自制出现已经过去1个星期了,美籍华裔黑客Yifan Lu公开发出了告示贴,HENKaku的执行程序被他做了加密处理,想给其他的有兴趣的人留下一个挑战,他并不想早早公开代码,而是想借此吸引其他黑客参与进来,看看谁能成为完全解密HENKaku代码的人,并且希望解密代码的人能解释HENKaku是用什么原理破解的PSV,并且解释HENKaku究竟有没有获取PSV的核心权限。

同时,Yifan Lu也提到破解PSV的过程,是一个十分艰难的任务,他从2012年开始研究PSV的破解,经过4年的时间才打开了这个系统。尽管PSP的5.03鸡蛋图破解者法国黑客Davee之前就发现了PSV上的PSP模式漏洞和浏览器漏洞,但是PSV本身的系统极难突破。**索尼吸取了PSP时代的所有教训,PSV成为了他们看到的设计最安全的消费类电子设备,PSV系统的安全性远远高于iPhone,Android,以及3DS。**他推测索尼是专门雇佣了一个外部的安全公司,投入成本设计了PSV专用系统。
接下来,Yifan Lu提到了PSV的安全设计是多方面的:
1、PSV系统采用了多层抽象,漏洞缓和,正确输入过滤,这样设计能保证低层级的漏洞很难越权到高层级。
2、PSV的软件和系统固件本身使用了专有加密,在设计之初就考虑到了一些可能的细小漏洞。黑客们一开始就考虑了用浏览器的Webkit漏洞作为切入点,但是PSV不像PS4,FreeBSD9上发现的漏洞能运用在PS4旧版本固件上以此来获得更高权限,然而PSV抛弃了FreeBSD这种大众系统的重用,而是采取了专有设计。PSV这样的设计,可以确保直到有人真正解密出PSV固件之前,没有人能写出PSV的漏洞代码。但是这样做也有个弊端,因为系统采用专有设计,如果系统本身的代码存在许多bug,那么当第一个漏洞被找到并且借助它获取系统权限之后(尽管这个过程非常艰难),这道门将无法关闭,所有的漏洞都将顺着前者的基础被找到。
3、Vita的RAM和CPU在同一块芯片上,如果没有天才的技术者和高级的设备,我们不可能借助任何外部硬件来dump出PSV的内存,因为我们分不清楚那些是RAM数据,那些是CPU里的数据,Sony把它们混在一起了。
最终,PSV发售5年之后,在众多黑客的努力下,这个牢不可破的系统终于沦陷。现在有很多的破解者已经对PSV失去了兴趣,一来是这台机器保持了太久的金身,二来这是一台在数码设备市场占有率不高的边缘化机器,Yifan Lu希望用这个解密挑战,激发一些黑客的兴趣,让其他的黑客来挑战解密他们的代码,解释他们最终是如何破解PSV的。
在短短的一天之内,HENKaku的部分代码就被一些反向工程师解密。
在解密过程中HENKaku,从已被解密的代码中已知的几点:
1.夺取PSV的权限分成3个阶段,第1阶段是接触浏览器漏洞切入用户模式,第2阶段是夺取高权限创建核心进程,第3阶段是获得整个系统权限。
2.HENKaku已经获取了PSV系统的核心漏洞(这个意味着什么应该不用多解释),但是Yifan Lu他们没有运用这个漏洞屏蔽PSV的DRM检测,因为Yifan Lu反对海贼版,他不想加入这个功能,避免有人将HENKaku用于海贼版的使用,至于其他黑客会不会在解密之后使用代码用于其他用途,他表示别的黑客怎么做与他无关。
3.HENKaku的第1阶段和第2阶段的代码已经在1天之内被解密,还剩下第3阶段的系统核心权限获取的代码未被解开。
已经解密的代码部分:
Stage 2: http://pastebin.com/Gi8TVT9tCreates Kernel-Mode Thread that executes Stage 3 (encrypted)
kernel exploit:http://pastebin.com/5gwQYWfC
(原帖来自A9VG论坛玩家“susan1989921”)