Andy Nguyen, pesquisador de segurança do Google, anunciou uma versão para Linux do PlayStation 5 da Sony e demonstrou como o console pode ser transformado em um PC gamer completo rodando Ubuntu 24.04.4, capaz de executar jogos da Steam e jogos 3D modernos. O ambiente Linux mostrou-se potente o suficiente para rodar GTA 5 com ray tracing ativado (modo High RT) em resolução 1440p e 60 quadros por segundo.
O sistema preparado, baseado no kernel Linux 6.19, oferece suporte completo a áudio e vídeo 4K via HDMI, e todas as portas USB são compatíveis. A configuração de teste foi iniciada com a frequência da CPU definida em 3.2 GHz e a da GPU em 2.0 GHz. Vale ressaltar que a frequência pode ser aumentada para 3.5 GHz na CPU e 2.23 GHz na GPU, mas, nesse caso, o console PS5 Slim superaqueceu rapidamente.
Para contornar a verificação do bootloader e inicializar uma distribuição Linux em vez do firmware original, é utilizada a vulnerabilidade Byepervisor. Ela funciona apenas com versões de firmware de até dois anos atrás (1.xx-2xx) e explora duas vulnerabilidades no hipervisor. Um patch para o Mesa foi preparado para dar suporte à GPU AMD específica do PlayStation 5 e está sendo proposto para inclusão na distribuição principal do Mesa.
O Sony PlayStation 5 utiliza uma APU da AMD com um coprocessador PSP (Platform Security Processor) integrado, responsável pelo gerenciamento de chaves. Durante a primeira etapa de inicialização, um código somente leitura da BootROM é executado, utilizando chaves raiz para verificar o bootloader em relação a uma assinatura digital, codificada durante a produção do chip. Se a verificação for bem-sucedida, o bootloader é iniciado na segunda etapa, que é responsável por executar e verificar o kernel do sistema operacional ou o hipervisor.
Ao utilizar a vulnerabilidade Byepervisor, o Linux é adulterado na camada do hipervisor. Na primeira etapa, a vulnerabilidade UMTX, que explora o WebKit durante o processamento de conteúdo web, ou uma vulnerabilidade no manipulador BD-J ao inserir um disco Blu-ray especialmente projetado, é utilizada para executar arquivos executáveis personalizados no formato ELF no nível do firmware principal. Na segunda etapa, o exploit byepervisor.elf é executado através do bootloader, colocando o sistema em um estado de recuperação de firmware.



Fonte: opennet.ru
