Resumen

  • El análisis de volcados de firmware puede revelar vulnerabilidades en las consolas
  • La manipulación de entradas y protocolos puede dar lugar a vulnerabilidades importantes
  • Las fallas de voltaje interrumpen los dispositivos y permiten obtener acceso no autorizado

Consolas como laNintendo Switchhan sido atacadas bastante pronto en su ciclo de vida, mientras que otras como la PlayStation 4 tardaron un tiempo en hacerlo, pero finalmente también lo fueron. Sin embargo, ¿cómo se descubren realmente estos exploits de consola? Dado que las consolas tienden a estar bastante bloqueadas, el método mediante el cual los atacantes logran obtener acceso elevado al software que se ejecuta en ellas puede ser bastante complicado y variar de una consola a otra.

Relacionado
Cómo un clip ayudó a vencer la seguridad de Nintendo Switch

Si tienes una de las consolas Nintendo Switch originales, puedes hackearla... simplemente con un clip.

Ingeniería inversa de software

Analizando el firmware

Una Nintendo Switch que muestra una lista de todo el software en el dispositivo

Un punto de partida típico para un posible atacante es analizar un volcado de firmware de una consola para entender cómo funciona el software que contiene. En el caso de Nintendo Switch, el Horizon de Switch es un sucesor del sistema operativo 3DS, también llamado Horizon. Esto les dio a los hackers una ventaja para trabajar con Switch, porque el sistema operativo de Switch, según los hackers destacados plutoo y yellows8, era muy similar en muchos aspectos al de Nintendo 3DS.

En cuanto a cómo los desarrolladores lograron analizar el firmware en primer lugar, hay algunas formas en las que podrían hacerlo. A veces, las empresas lo publicarán directamente para que puedas instalarlo tú mismo. En otras ocasiones, es posible que se les pida a esas empresas que publiquen o incluso publiquen partes del firmware en código abierto bajo un acuerdo de licencia. Este también es el caso de Nintendo Switch, ya que utiliza varios componentes de otros proyectos de código abierto.

Hay muchas otras formas de hacer un dump del firmware, como usar una interfaz JTAG, UART, funciones de recuperación de firmware, captura de red y mucho más. Una vez que tienes una copia del firmware, puede enseñar a los hackers cómo funciona el sistema bajo el capó y puede revelar vulnerabilidades críticas. Esto sucedió con la Nintendo 3DS, donde se descubrió un mecanismo para desbloquear consolas desmontando la ROM de arranque después de que la consola portátil hubiera sido hackeada, y la verificación de firma de este mecanismo era defectuosa.

Fuzzing de entrada y protocolo

La PlayStation 3 y la Nintendo Wii son grandes ejemplos de esto.

El fuzzing de entrada es una técnica que se utiliza para descubrir vulnerabilidades en el software al proporcionarle datos no válidos, inesperados o aleatorios como entrada. La idea detrás del fuzzing es explorar cómo el software maneja las entradas que están fuera de la norma, entradas que un usuario típico podría no proporcionar. Cuando se trata de piratería de consolas, el fuzzing de entrada se utiliza para probar cómo el software de la consola, incluidos los juegos y los procesos a nivel de sistema, maneja varios tipos de datos. Esto podría incluir cualquier cosa, desde archivos de juegos corruptos, combinaciones de botones inusuales, paquetes de red inesperados o datos incorrectos en archivos de juegos guardados.

Por ejemplo, si el cargador de juegos de una consola está diseñado para procesar partidas guardadas desde una tarjeta de memoria o un almacenamiento interno, un hacker podría crear una partida guardada especialmente diseñada con estructuras de datos inesperadas o longitudes de datos excesivas. Cuando la consola intente cargar esta partida guardada, podría encontrar un error, lo que podría provocar un bloqueo o un comportamiento no deseado, como la ejecución de un código no deseado. Este tipo de vulnerabilidad, generalmente un desbordamiento de búfer, podría luego explotarse para ejecutar código personalizado en la consola.

Un ejemplo bastante conocido de un ataque de entrada que dio lugar a un exploit importante es el hackeo de Twilight en la Nintendo Wii. En este caso, los hackers descubrieron que al modificar un archivo de guardado del juegoThe Legend of Zelda: Twilight Princess, podían hacer que el juego ejecutara código arbitrario. Esto se logró creando un archivo de guardado mal formado con un nombre largo para Epona, el caballo de Link, que cuando el juego lo cargó, provocó un desbordamiento de búfer, lo que permitió a los hackers ejecutar código personalizado y, en última instancia, obtener el control del sistema.

Relacionado
Cómo se utilizaron unas pinzas para burlar la seguridad de la Nintendo Wii

Si alguna vez modificaste tu Wii, la historia de lo que dio origen a esto es bastante interesante.

10

En cuanto al fuzzing de protocolos, es un concepto similar pero se refiere a atacar los protocolos de comunicación que utiliza una consola. Con la PlayStation 3, al fuzzear los protocolos de comunicación del controlador, los piratas informáticos descubrieron vulnerabilidades que les permitieron obtener acceso no autorizado al sistema operativo de la consola, lo que llevó a la capacidad de ejecutar código no firmado y, finalmente, al desarrollo de firmware personalizado.

Falla de voltaje

A los procesadores no les gusta que se baje demasiado su voltaje

Una persona sosteniendo un Arduino Uno

El error de voltaje es una técnica que se utiliza a menudo para explotar vulnerabilidades en dispositivos interrumpiendo el suministro de energía o la señal de reloj del procesador. La idea detrás del error de voltaje es crear una falla temporal en el procesamiento del dispositivo, haciendo que se salte o altere instrucciones en su ejecución, lo que a veces puede eludir el mecanismo de seguridad o hacer que se comporte de manera extraña.

Si desea ver un ejemplo de falla de voltaje en acción,LiveOverflow tiene una demostraciónde este tipo de ataque para salir de un bucle infinito en una placa Arduino, donde muestra cómo reducir temporalmente la energía que va a la CPU de Arduino hace que salga del bucle ya que el procesador calcula mal a qué instrucción debe saltar a continuación.

En una consola, esto puede provocar todo tipo de comportamientos impredecibles, como la filtración de claves importantes u otra información que ayude a proteger su seguridad. Si bien los fallos de voltaje no son algo que se pueda reproducir normalmente para obtener los mismos resultados cada vez, es otra herramienta que se puede utilizar para intentar obtener acceso no autorizado a una consola.

Utilizando errores conocidos

WebKit es la pesadilla de cualquier desarrollador

Una Nintendo 3DS que muestra el menú Inicio con el tema rojo

Cuando se descubre un exploit en WebKit, es probable que el exploit tenga ramificaciones también para las consolas. Es un renderizador bastante común utilizado por Safari (al igual que Chrometiene su propio renderizador, y también Firefox, Safari también tiene uno), pero incluso la 3DS, PlayStation 4, Wii U y más dispositivos también lo utilizan. Un exploit publicado para PlayStation 4 hace solo unos meses (PSFree) utiliza un exploit de WebKit para dar al usuario acceso a todo lo que tiene el navegador web. Si bien eso no suele ser mucho (ya que los navegadores web en las consolas no tienden a tener mucho acceso), le da más superficie de ataque a un hacker que intenta obtener más acceso a la máquina, lo que les permite atacar desde un punto de partida más interno.

Además, el hecho de que una consola o su predecesora hayan sido hackeadas en el pasado puede ser útil en el futuro. Con las vulnerabilidades de PlayStation 3 y OtherOS, los hackers podían usar la información obtenida para husmear en el sistema, y ​​aunque Sony acabó eliminando esa función, esa característica permitió que los investigadores de sistemas más antiguos pudieran seguir husmeando y probando. Del mismo modo, con la 3DS, la información obtenida de la 3DS original ayudó a los hackers a encontrar formas de abrir la New 3DS.

Relacionado
En 2010 se unieron 1760 PlayStation 3 para crear una supercomputadora, pero eso no volverá a suceder

¿Sabías que la Fuerza Aérea de Estados Unidos una vez construyó una supercomputadora con PlayStation 3?

13

Estas son algunas de las formas en que los hackers entran en las consolas

Hay muchos, muchos más.

Una Nintendo Switch con los Joy-Con desmontados mostrando grupos de aplicaciones

Estas son algunas de las formas más comunes en las que los hackers intentan entrar en las consolas, pero hay muchas más formas en las que pueden intentarlo. Al fin y al cabo, las consolas siguen siendo solo computadoras, solo que bloqueadas para intentar evitar que alguien haga algo que no debería. Dicho esto, siempre se encuentran nuevos exploits en el software y en el hardware, y no es de extrañar que prácticamente todas las consolas se caigan en algún momento.

Si quieres aprender más sobre hacking de consolas, te recomiendo que visites eventos como el Chaos Communication Congress, un evento anual sobre hacking en el que los desarrolladores suelen dar charlas sobre temas como estos. En el pasado se han dado muchas charlas de hackers de Nintendo 3DS, Nintendo Wii y PlayStation. Puedes aprender mucho y es un tema profundamente fascinante que realmente te abre los ojos a lo delicados que pueden ser los ordenadores.