هک کنسول پی اس پی
هک کنسول پی اس پی

۷ روز با هک کنسول | روز چهارم | پی اس پی (PSP) (قسمت اول)

PSP یا PlayStation Portable اولین کنسول قابل حمل سونی بود که قبل از به پایان رسیدن عمرش هک شد و با همین شرایط به راه خود در مارکت ادامه داد. البته برخی از استثناعات در مورد فریمورهای ۵٫۵۰ و ۶٫۲۰ از سرعت این هک کاست. در دوران هک پی اس پی شاهد حضور هکرهای مختلفی بودیم و نوپا بودن صنعت کنسول های قابل حمل و اشتباهات شرکت های سازنده بیش از پیش بازار را برای هکران داغ تر کرد. در ادامه همراه نوین اسپات باشید.

پی اس پی ، گنجینه‌ای برای هکران

 

 

ممکن است در مورد فریمورهای اولیه پی اس پی مطالبی شنیده باشید که از امنیت بسیار پایینی برخوردار بودند. بخش Flash0 براحتی از طریق از طریق User Space قابل دسترسی بود. کرنل Flash0 اصلا رمزگذاری نشده بود و ساخت ماژول های سفارشی از طریق MIPS toolchain براحتی قابل انجام بود. کامپایل کردن کدهای نوشته شده توسط خودتان، کپی کردن آنها به حافظه Flash0 و در نهایت رسیدن به یک Custom Firmware به سادگی در PSP های اولیه صورت میگرفت. البته حافظه Flash0 تنها بخش نا امن در این کنسول نبود، بلکه در مدل های اولیه و از طریق پورت هدفون که شبیه به یک پورت دیباگر عمل می کرد سبب می شد تا برخی بازیهای ژاپنی در حالت Debug Mode کامپایل شده و از این طریق هکران می توانستند متوجه شوند عملکردهای اصلی توابع سطح کرنل چگونه است و نام گذاری آنها به چه صورت انجام گرفته است.

 

 

سونی به سرعت یک آپدیت اجباری تحت عنوان ۱٫۵۰ منتشر کرد تا بسیاری از روش هایی که هکران از آن برای اجرا کردن کدهای ساین (Sign) نشده استفاده میکردند را آدرس دهی و رفع کند. اما طول زیادی نکشید که هکران راههای جدیدی برای اجرای کدهای خود پیدا کردند. روش هایی از جمله جایگزینی کارت حافظه (Memory Stick) و یا کرنل اکسپلویت بد نام برای فریمور ۱٫۵۰. همانطور که اطلاع دارید چرخه پیدا کردن کرنل اسکپلویت به زبان ساده بدین صورت شکل می گیرد : برای یافتن کرنل اکسپلویت ابتدا لازم است یک ماژول در سطح کرنل که رمزگشایی شده است را بدست آورید که لازمه آن داشتن دسترسی به هسته کرنل است. این چرخه هرگز در پی اس پی موجود نبود چون می توانستید مستقیما به ماژول های کرنل دسترسی داشته باشید! پس اگر سونی امنیت فریمورهای خود را با ارائه بروزسانی ها امن تر می کرد، شما همچنان یک نسخه دامپ از کرنل برای بررسی فعالیت های داخلی کنسول در اختیار داشتید.

بیشتر بخوانید :  ۱۱ مورد درباره‌ی PS5 که باعث نارضایتی بازیکنان شده است

خطای سر ریز بافر (Buffer Overflow)

خطای سر ریز بافر به عملیاتی گفته می شود که طی آن، اطلاعاتی بیشتر از گنجایش برنامه ریزی شده برای بافر به آن وارد می شود که همین امر سبب سوء استفاده هکران از این حفره امنیتی می گردد. خطای سر ریز بافر مدت هاست که مورد توجه هکران است و حتی در بخشی از جیلبریک PS4 نیز از آن استفاده می شود. برای درک بهتر این مبحث به مثال زیر توجه کنید:

سناریو در این مثال بدینگونه است که ما ۲ برنامه با نام های Program1 و Program2 در اختیار داریم. Program1 مقدار ۱۲ بایت از حافظه را به خود اختصاص می دهد و Program2 نیز ۱۰ بایت از حافظه را، دقیقا بعد از Program1 به خود اختصاص می دهد. پس نقشه حافظه (Memory Map) در این سناریو به شکل زیر خواهد بود :

همانطور که در تصویر بالا مشاهده می کنید، اطلاعات مربوط به Program2 با ایجاد تداخل در ابتدای Program1 به پایان می رسد. حال با توجه به نحوه عملکرد Program1، ممکن است این پروسه سبب بروز خطا، هنگ کردن و ناکارامدی در آن شود که در این صورت نشانه ای از جریان اجرایی شدن کدهای خودمان را به همراه خواهد داشت و ممکن است ادامه آن، ما را به یک کرنل اکسپلویت برساند. چنین چیزی برای بازی بسیار آشنا و محبوب Grand Theft Auto Liberty City Stories اتفاق افتاد. یک باگ و خطای Over Flow در بازی سبب شد تا هکرها بتوانند کدهای دلخواه خودشان در کنسول اجرا کنند و همزمان منجر به شکل گیری کرنل اکسپلویت در فریمور ۱xx نیز شد. با گسترش این عملیات، امکان دانگرید نرم افزاری مهیا گردید و کاربرانی که به فریمور ۲٫۰۰ آپدیت کرده بودند می توانستند به لطف بازی GTA به ۱٫۵۰ دانگرید نمایند.

بیشتر بخوانید :  ۷ روز با هک کنسول | روز اول | کنسول NES

این تکنیک برای هک بازی های پی اس پی تا مدت زمان زیادی دست نخورده باقی ماند تا اینکه دوران سیاه و تاریکی برای صحنه هک PSP رقم خورد. بروز رسانی سریعی برای دیسکت UMD GTA عرضه شد که شامل بروزسانی و پچ شدن آسیب پذیری مذکور بود. در این شرایط پیدا کردن نسخه پچ نشده UMD بازی به شدت سخت بود و خرید آنها از وبسایت هایی همچون Ebay با قیمت های سرسام آوری همراه بود. در حالی که بیشتر اکسپلویت هایی که تا فریمور ۲٫۶x منتشر شده بود از قابلیت دانگرید بهره می بردند، ویژگی ها و امکانات فریمورهای جدیدتر از جمله اجبار به آخرین فریمورهای رسمی برای اجرای بازی های جدیدتر از مهمترین چالش ها برای کاربران محسوب می شد. آنها باید تصمیم میگرفتند که با آپدیت کردن کنسول خود به آخرین نسخه با قابلیت هایی از جمله دانگرید و یا Homebrew ها خداحافظی کنند و یا با ماندن در فریمورهای پایینتر از بازی های جدیدتر صرف نظر کنند.

شرایط به همین منوال ادامه داشت تا اینکه هکری اسپانیایی به اسم Dark_Alex متدی بنام “Open Edition Firmware” یا “Custom Firmware” را منتشر کرد. این متد قابلیت فوق العاده ای مثل استفاده همزمان از Homebrew ها و بروز رسانی به آخرین فریمور را فراهم می کرد. یک کاستوم فریمور بر اساس باگ موجود در Loader کنسول پی اس پی ، قابلیت فوق العاده ای مثل اجرای ماژول های سفارشی و انکریپت نشده که جایگرین ماژول های رسمی سونی شده بودند را فراهم می کرد. البته سونی همواره فریمورهای خود را بروز رسانی می کرد و Dark_Alex نیز همچنان به هک کردن آن ها می پراخت. این بازی موش و گربه تا مدت زمانی ادامه داشت تا اینکه دست آخر Dark_Alex اعلام کرد که با انتشار کاستوم فریمور ۵٫۰۰ و M33-6 از صحنه هک PSP بازنشته خواهد شد. کاستوم فریمورهایی که هنوز هم مورد استفاده عموم هستند.

بیشتر بخوانید :  ۱۵ نکته‌ که درباره بازی Red Dead Redemption 2 باید بدانید

Dark_Alex در زمینه کاری خودش ‘نفر اول’ بود. وی مسیر را برای تولید کاستوم فریمورها هموار کرد که بعدها به طرز وسیعی در سیستم های مدرن امروزی مورد استفاده قرار گرفت. نام وی به عنوان بخش بزرگی از صحنه هک پی اس پی و ایده های خلاقانه اش در خصوص ساخت کاستوم فریمورها در صحنه جیلبریک کنسول ها ماندگار شد. در این قسمت با نقد نسبتا کوتاه از دوران اولیه کنسول PSP در خدمت شما بودیم.

در روز آینده و با بخش دوم از مقالات هک کنسول، بیشتر در مورد پی اس پی صحبت خواهیم کرد. با نوین اسپات همراه باشید. می‌توانید سایر مقالات این مجموعه را از طریق این لینک مطالعه کنید.

دیدگاه کاربران

0 دیدگاه

اولین نفری باشید که نظر میدهد...

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Novinspot
`