Atacantes revelan que en consolas de videojuegos hay una vulnerabilidad imposible de parchear
El gigante tecnológico Sony podría tener problemas, de acuerdo a fuentes especializadas. Esto se debe a que han descubierto una vulnerabilidad del sistema tanto para la consola PlayStation 4 como para PlayStation 5. Esta vulnerabilidad ha sido descubierta por un conocido hacker de consolas, llamado CTurt. Si se cree el testimonio y las pruebas de este hacker, pues Sony no tiene la posibilidad de parchear dicha vulnerabilidad.
En este sentido, puede que no sean buenas noticias para Sony, pero los que quieren ejecutar software homebrew (software casero) pueden cumplir con sus deseos. Según el mencionado pirata informático, ha revelado el exploit que lleva por nombre Mast1c0re a Sony el año pasado. Todo ello mediante el programa de recompensas por errores que la empresa tiene para estos casos.
No obstante, desde que CTurt reveló el error, no ha habido parches para subsanar la vulnerabilidad. Ahora, se está lanzando una prueba de conceptop de forma pública. Puedes examinar la prueba de concepto en GitHub, pero no es para gente débil. Esto se debe a que, en un futuro cercano, la comunidad podría convertir este fallo de software en un sistema para ejecutar código arbitrario propiamente dicho.
De esta forma, con el tiempo, se podría desbloquear el poder de la elaboración de software casero (homebrew) y con ello, la piratería en la última consola de Sony. El problema radica en el emulador de PlayStation 2 en la consola PS4, específicamente, el compilador justo a tiempo (Just In Time o JIT). Este compilador convierte el código del PS2 en un código listo para ejecutarse en PS4 sobre la marcha, todo ello mientras un juego está ejecutándose.
Ahora bien, Sony le ha dado al compilador acceso al sistema con privilegios, por lo que esta máquina trata todo lo que procesa como software legítimo. El hacker logró secuestrar este compilador para poder ejecutar videojuegos a los que Sony no ha dado autorización.
El pirata informático CTurt manifiesta que este exploit va a ser muy complicado de parchear. Esto debido a que Sony tomó la decisión de distribuir el código. Es decir, en vez de incorporar el código de PS2 en el sistema operativo del PS4, el emulador está incluido en cada juego de PS2 descargable y basado en disco para PS4. Sí, hay algunos juegos así.
TIC Defense elabora software, herramientas, soluciones y servicios de alta tecnología para que los dispositivos de tu empresa se encuentren plenamente protegidos. Ofrecemos seguridad informática de primer orden para los sistemas de información basados en la prevención y la respuesta rápida ante incidentes, riesgos, amenazas y eventos maliciosos.
Ahora bien, si tienes una copia del emulador de PS2, se puede utilizar un exploit conocido en un videojuego de hace 20 años o más para poder tomar el control del compilador JIT en un PlayStation 5nuevo. Algunos códigos son algo molestos de activar en las consolas de última generación, sin embargo, funcionan.
Incluso, en un vídeo publicado, el hacker CTurt carga un ISO de PlayStation 2 personalizado usando el exploit Mast1c0re. El videojuego se tarda un poco en cargar, pero un soporte de compresión en el software del PS5 acelera los tiempos de carga considerablemente. Si no eres desarrollador, el futuro de este exploit podría interesarte.
Actualmente, es un proceso complejo de varios pasos para poder cargar software personalizado en consolas de última generación, como PS4 y PS5. Sin embargo, otros desarrolladores experimentados podrían tomar el exploit Mast1c0re y emplearlo como base para nuevo software homebrew, multiplicando sus posibilidades de uso hasta el infinito.
Por obvias razones, Sony intentará detener este fallo, pero puede que ya no puedan hacer mucho ante este nuevo escenario.