Geohot vs Sony round two
Afgelopen maand kwam George Hotz, op het internet ook wel bekend onder de naam Geohot, met het nieuws dat hij het voor elkaar gekregen heeft om volledige toegang te krijgen tot de hardware van de PlayStation 3. Het werkgeheugen kan door hem gelezen en beschreven worden en ook verkreeg hij op hypervisor niveau toegang tot de processor. In principe kan daarmee de gehele beveiliging van de huidige PlayStation 3 omzeild worden op het moment dat ook de encryptiesleutels gekraakt worden. Slecht nieuws voor Sony dus, maar aangezien de console intussen al ruim drie jaar op de markt is geeft dat wel aan dat Sony en IBM samen hun best gedaan hebben om er een lastige beveiliging in te bouwen.
Maar een patentaanvraag die ingediend is door medewerkers van IBM geeft wellicht aan dat Sony en IBM de handdoek nog niet in de ring gegooid hebben. Zoals Geohot al aangaf zou Sony door middel van een firmware upgrade het een en ander aan kunnen passen zodat zijn hack niet meer werkt. Het lijkt erop dat we dit over enige tijd dan ook mogen verwachten, hoewel de kans klein is dat deze aanpassing bij de officiële lijst updates and fixes genoemd gaat worden. Het patent is aangevraagd door Cell-engineers Masana Murase en Kanna Shimizu en de omschrijving in het patent luidt als volgt:
"A method, system, and computer-usable medium are disclosed for controlling unauthorized access to encrypted application program code. Predetermined program code is encrypted with a first key. The hash value of an application verification certificate associated with a second key is calculated by performing a one-way hash function. Binding operations are then performed with the first key and the calculated hash value to generate a third key, which is a binding key. The binding key is encrypted with a fourth key to generate an encrypted binding key, which is then embedded in the application. The application is digitally signed with a fifth key to generate an encrypted and signed program code image. To decrypt the encrypted program code, the application verification key certificate is verified and in turn is used to verify the authenticity of the encrypted and signed program code image. The encrypted binding key is then decrypted with a sixth key to extract the binding key. The hash value of the application verification certificate associated with the second key is then calculated and used with the extracted binding key to extract the first key. The extracted first key is then used to decrypt the encrypted application code."
Een hoop technische taal dus, over meerdere niveaus van encryptie, certificaten, sleutels en hashes. Wie het hele document door wil nemen kan hier terecht. Of de techniek die genoemd is in het patent daadwerkelijk gebruikt gaat worden om de PlayStation 3 nog beter te beveiligen, of dat dit mede bedoeld is om verdere pogingen om de console te hacken te ontmoedigen is moeilijk te zeggen. Maar het is wel waarschijnlijk dat we nog het een en ander mogen verwachten op dat gebied.