Βρετανοί προγραμματιστές «έσπασαν» τη νέα μέθοδο προστασίας του Xbox
Ομάδα προγραμματιστών υποστηρίζει ότι κατάφερε να ξεπεράσει τα νέα εμπόδια που έθεσε η Microsoft, αλλάζοντας τη διαμόρφωση του Xbox, στην προσπάθειά τους να κάνουν την πρώτη παιχνιδομηχανή της να διαβάζει αντιγραμμένα CD και να τρέχει Linux.
39
Ομάδα ανεξάρτητων προγραμματιστών υποστηρίζει ότι κατάφερε να ξεπεράσει τα νέα εμπόδια που έθεσε στα τέλη Σεπτεμβρίου η Microsoft, αλλάζοντας τη διαμόρφωση του Xbox , στην προσπάθειά τους να κάνουν την πρώτη παιχνιδομηχανή της να διαβάζει CD από αντιγραφή και εισαγόμενα παιχνίδια και να τρέχει Linux.
Όπως υποστηρίζει η ομάδα των προγραμματιστών, τα mod chip που κατέστησε άχρηστα η Microsoft μετά τις αλλαγές στη διαμόρφωση του Xbox, μπορούν να επαναπρογραμματιστούν για να αξιοποιήσουν τα ευρήματα της ομάδας και να επανακτήσουν οι χρήστες τον έλεγχο του μηχανήματος.
Οι χάκερ ισχυρίζονται επίσης ότι, με το «σωστό» εξοπλισμό, η μνήμη flash του Xbox μπορεί να επαναπρογραμματιστεί για να επιτρέψει στην κονσόλα να εκτελέσει λογισμικό που δεν ανήκει στην Microsoft, χωρίς καν να απαιτούνται αλλαγές στο υλικό του συστήματος.
Η επιτυχία τους έγκειται στο γεγονός ότι η εταιρεία βασίστηκε σε ένα σύστημα ασφάλειας με μια γνωστή σε αυτούς «τρύπα». Η κονσόλα έχει ένα τσιπ μνήμης flash, στο οποίο περιέχεται το βασικό σύστημα ελέγχου της λειτουργίας της κονσόλας (BIOS) στον κρυπτογραφημένο πυρήνα (kernel) του. Ο πυρήνας αυτός ενεργοποιείται από τη μνήμη ανάγνωσης μόνο (ROM) στο τσιπ MCPX που έχει κατασκευάσει η nVidia (όπως και τον επεξεργαστή γραφικών).
Με ένα πολύπλοκο τρικ, οι χάκερ κατάφεραν να αναλύσουν τα περιεχόμενα της μνήμης αυτής και να αποκωδικοποιήσουν τον πυρήνα. Έτσι διαπίστωσαν ότι το νέο υλικό του Xbox χρησιμοποιεί μια μέθοδο κρυπτογράφησης για να βεβαιώσει ότι τα περιεχόμενα της μνήμης flash δεν έχουν υποστεί «ύποπτες» τροποποιήσεις.
Σύμφωνα με τον Βρετανό προγραμματιστή, Αντι Γκριν, που συμμετείχε στο εγχείρημα, η ακεραιότητα των περιεχομένων της μνήμης flash «υπογράφεται» από ένα κλειδί. Για τη δημιουργία του κλειδιού αυτού όμως, χρησιμοποιήθηκε ένας αλγόριθμος ονόματι TEA (Τiny Encryption Algorithm), στον οποίο υπάρχει ένα γνωστό κενό ασφαλείας.
«Σε κάθε ομάδα 64 δυαδικών ψηφίων, ο αλγόριθμος δεν μπορεί να διακρίνει την αλλαγή που έχει γίνει όταν το 32ο και το 64ο bit αλλάξουν ταυτόχρονα», εξηγεί ο Γκριν στο ZDNet. Έτσι, αλλάζοντας τα δύο αυτά ψηφία διαπίστωσαν ότι το Xbox άρχισε να διαβάζει από τη μνήμη RAM. Έπειτα, το μόνο που είχαν να κάνουν ήταν να ζητήσουν την εκτέλεση της κατάλληλης εντολής.
Παρά την επιτυχία του εγχειρήματός τους -την οποία αποδίδουν κυρίως στην τύχη- οι χάκερ κρίνουν ότι στο μέλλον η Microsoft θα βρει νέους τρόπους για να βελτιώσει το μηχανισμό προστασίας της παιχνιδομηχανής της. Θεωρούν μάλιστα ότι, η όποια μέθοδος ασφάλειας αποδειχθεί ισχυρή θα ενσωματωθεί στο μέλλον στο υλικό και στο λογισμικό των προσωπικών υπολογιστών (στο πλαίσιο του προγράμματος «Palladium») για να αποτρέψει την αντιγραφή CD και ψηφιακών βίντεο από PC χωρίς εξουσιοδότηση.
Newsroom ΑΛΤΕΡ ΕΓΚΟ
- ΗΠΑ: 4 μετανάστες νεκροί σε κέντρα όπου μετήχθησαν από την υπηρεσία μετανάστευσης
- Η κυβέρνηση Τραμπ αποκαλύπτει μέρος του εκρηκτικού φακέλου Επσταϊν
- Ρωσία: Ταξιδεύει στις ΗΠΑ ο απεσταλμένος του Πούτιν για συνάντηση με Γουίτκοφ και Κούσνερ
- Αϊτή: Δύναμη ασφαλείας 7.500 ανδρών διαφόρων χωρών συγκροτούν οι ΗΠΑ για να υποταχθούν οι συμμορίες
- Συρία: Πλήξαμε «πάνω από 70 στόχους» με «αεροσκάφη, ελικόπτερα και πυροβολικό», λένε οι ΗΠΑ
- Βολιβία: Διαδηλώσεις εναντίον της κατάργησης των επιδοτήσεων στα καύσιμα από τη νέα δεξιά κυβέρνηση


